[NEU] [hoch] IBM AIX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um beliebigen Programmcode mit Root Rechten auszuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um beliebigen Programmcode mit Root Rechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco Catalyst Center Virtual Appliance ausnutzen, um Administratorrechte zu erlangen und Spoofing-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Cisco Catalyst ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code mit Root-Rechten auszuführen und Cross-Site-Scripting-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HP LaserJet ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in CUPS (Filters) ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Management ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Trellix Agent ausnutzen, um Sicherheitsvorkehrungen zu umgehen.