- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um erhöhte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in DrayTek Vigor ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in VMware NSX und VMware Cloud Foundation ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen oder seine Rechte zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PaloAlto Networks Cortex XSOAR ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher benannte Auswirkungen zu erzielen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS cups-browsed ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um beliebigen Code auszuführen.
Updated acknowledgment. This is an informational change only.
Updated acknowledgment. This is an informational change only.