- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein lokaler Angreifer kann eine Schwachstelle in zsh ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im UEFI BIOS verschiedener Hersteller ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service Zustand herbeizuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in Intel Chipset Software ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in GNOME ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren.
Ein entfernter Angreifer kann mehrere Schwachstellen in Avaya IP Office ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cpio ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen.
Ein lokaler Angreifer kann eine Schwachstelle in GNU Cpio ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.