- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Cognos Analytics ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, oder einen Denial-of-Service auszulösen.
Ein Angreifer kann eine Schwachstelle in Mozilla Firefox Focus für iOS ausnutzen, um falsche Informationen darzustellen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Debian Linux bezüglich der Pakete libuv und Node.js ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in LogStash ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um Daten zu manipulieren.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff und nicht näher spezifizierte Angriffe durchzuführen.