[UPDATE] [mittel] Linux Kernel (Bluetooth): Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle im Linux-Kernel ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME Remote Desktop ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann diese Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher bezeichnete Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial-of-Service zu verursachen oder möglicherweise die Ausführung von beliebigem Code zu erreichen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um seine Privilegien zu erhöhe und so vertrauliche Informationen offenzulegen oder Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um eine Speicherbeschädigung zu verursachen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen.