[NEU] [mittel] PyTorch: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Spoofing-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen, die Authentifizierung zu umgehen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Ceph Storage ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift AI ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Palo Alto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service, und nicht näher spezifizierte Auswirkungen zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Syslog-ng ausnutzen, um Sicherheitsmechanismen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Rechte – sogar Root-Rechte – zu erlangen, um vertrauliche Informationen offenzulegen, um beliebigen Code auszuführen, um Daten zu manipulieren, um Sicherheitsmaßnahmen – sogar Sandbox-Einschränkungen – zu umgehen oder um einen Denial-of-Service-Zustand auszulösen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen und Daten offenzulegen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in den TYPO3 Extensions „Forms Export“ und „Modules“ ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um nicht näher beschriebene Auswirkungen zu erzielen. Möglicherweise kann er Code ausführen oder einen Denial of Service Zustand herbeiführen.
Ein lokaler Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um Dateien zu manipulieren, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Apache OpenOffice ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und eine Speicherbeschädigung durchzuführen, was zur Ausführung von beliebigem Code führen könnte.
Ein lokaler Angreifer kann eine Schwachstelle in Qualys Cloud Agent ausnutzen, um seine Privilegien zu erhöhen.
Newsfeed bereitgestellt golem.de: https://www.golem.de