[NEU] [mittel] F5 BIG-IP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Informationen offenzulegen, falsche Informationen darzustellen oder einen Denial of Service zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Informationen offenzulegen, falsche Informationen darzustellen oder einen Denial of Service zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk 3ds Max ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Code auszuführen, sich erhöhte Berechtigungen zu verschaffen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Über einige dieser Schwachstellen sind weitere Angriffe möglich, wie beispielsweise die Übernahme von Konten, das Hijacking von Sitzungen und die vollständige Kompromittierung des Systems.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zyxel Firewalls ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Lexmark Druckern ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Meeting Management ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal im Modul ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Web Appliance und Cisco AsyncOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.