Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
Continue reading...hoch
Symantec Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen.
Continue reading...HP BIOS UEFI Firmware: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im HP BIOS in der UEFI Firmware ausnutzen, um seine Privilegien zu erhöhen.
Continue reading...AMD Prozessoren: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Inform…
Continue reading...Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen Informationen offenzulegen oder einen Denial of Service zu verursachen.
Continue reading...Tenable Security Nessus: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen.
Continue reading...Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Continue reading...Cisco Unified Communications Manager (CUCM): Schwachstelle ermöglicht Manipulation von Dateien und Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Unified Communications Manager (CUCM) ausnutzen, um Dateien zu manipulieren und seine Rechte zu erhöhen.
Continue reading...Ruby on Rails: Schwachstelle ermöglicht Codeausführung
Ein entfernter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen.
Continue reading...Oracle Commerce: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Continue reading...