[UPDATE] [mittel] OTRS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und sich unbefugten Zugang zu verschaffen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und sich unbefugten Zugang zu verschaffen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Proofpoint Insider Threat Management ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Xcode ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und Speicherbeschädigungen durchzuführen, was möglicherweise zur Ausführung von beliebigem Code führen kann.
Ein Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in lighttpd ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder weitere nicht spezifizierte Auswirkungen zu erziehlen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen.
Ein entfernter Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen
Newsfeed bereitgestellt golem.de: https://www.golem.de