Kategorie: Allgemein

[NEU] [mittel] Dell EMC: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell EMC ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

[NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in IBM Storage Scale ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

[UPDATE] [hoch] VLC: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode auszuführen oder einen Dennial of Service zu verursachen.

[UPDATE] [mittel] Xen: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um falsche Informationen darzustellen.

[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Code auszuführen oder nicht spezifizierte Effekte zu erzielen.

[NEU] [mittel] Microsoft Visio 2016: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Visio 2016 ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [hoch] FreeBSD Project FreeBSD OS: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in FreeBSD Project FreeBSD OS ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [hoch] CoreDNS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CoreDNS ausnutzen, um einen Denial of Service Angriff durchzuführen oder ein DNS-Cache-Poisoning durchzuführen.

[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Dateien zu manipulieren.

[UPDATE] [mittel] Red Hat Enterprise Linux (libnbd): Schwachstelle ermöglicht Man-in-the-middle-Bedingung

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um eine Man-in-the-middle-Situation zu schaffen.