[NEU] [mittel] Mattermost Plugins: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann eine Schwachstelle in Mattermost Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Mattermost Desktop ausnutzen, um einen Denial of Service zu verursachen.
Ein Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Mobile ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Serv-U ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Daten zu manipulieren, und potenziell um falsche Informationen darzustellen.
Ein Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Data Grid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um einen Spoofing-Angriff durchzuführen, beliebigen Code auszuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um Dateien zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff oder weitere nicht spezifizierte Angriffe durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache HTTP Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und andere, nicht näher definierte Angriffe durchzuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de