[UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen.
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation Studio 5000 ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, und potenziell um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox (wget) ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in SAP-Software ausnutzen, um seine Privilegien zu erhöhen, Systeminformationen auszulesen, Schadcode auszuführen, Dateien hochzuladen oder administrative Funktionen zu übernehmen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DNN ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen in screen ausnutzen, um seine Privilegien zu erhöhen, Daten zu manipulieren oder Informationen offenzulegen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat-Produkten ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen oder sonstige Auswirkungen zu verursachen.
Ein lokaler Angreifer kann mehrere Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen und beliebigen Code auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Google Cloud Platform Looker Studio ausnutzen, um SQL-Injection-Angriffe durchzuführen und vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann eine Schwachstelle in RedHat Multicluster Engine for Kubernetes ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im JDBC Treiber für PostgreSQL ausnutzen, um eine SQL Injection durchzuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de