Kategorie: Allgemein

[UPDATE] [mittel] tigervnc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in tigervnc ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [hoch] BusyBox: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder beliebigen Code auszuführen.

[NEU] [mittel] VMware Cloud Director: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Director ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [mittel] IBM Business Automation Workflow: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

[NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen.

[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] Checkmk: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um seine Privilegien zu erhöhen.

[UPDATE] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

[UPDATE] [hoch] Google Android: Mehrere Schwachstellen ermöglichen Privilegieneskalation

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.

[NEU] [mittel] Alcatel Lucent Enterprise Desk Phone: Mehrere Schwachstellen

Ein physischer oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Alcatel Lucent Enterprise Desk Phone ausnutzen, um seine Rechte zu erweitern oder Informationen offenzulegen.