- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um erhöhte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere nicht spezifizierte Auswirkungen zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIPROTEC ausnutzen, um Informationen offenzulegen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in der Dell Client Platform ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM SAN Volume Controller, IBM Storwize und IBM FlashSystem ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM Integration Bus ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform und WildFly ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um einen Denial of Service Angriff durchzuführen.