[UPDATE] [niedrig] Red Hat Advanced Cluster Security: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Security ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Security ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in HP Computer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen.
Ein Angreifer kann eine Schwachstelle in Mattermost Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Mattermost Desktop ausnutzen, um einen Denial of Service zu verursachen.
Ein Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Mobile ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Serv-U ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Daten zu manipulieren, und potenziell um falsche Informationen darzustellen.
Ein Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Data Grid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um einen Spoofing-Angriff durchzuführen, beliebigen Code auszuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um Dateien zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt golem.de: https://www.golem.de