[NEU] [niedrig] Red Hat Enterprise Linux (luksmeta): Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Webmin ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um beliebigen Code auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um nicht spezifizierte Effekte zu verursachen, was möglicherweise zur Ausführung von beliebigem Code führt.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann eine Schwachstelle in Bitdefender Antivirus, Bitdefender Total Security und Bitdefender Internet Security ausnutzen, um seine Berechtigungen zu erweitern. Die Schwachstelle kann mit anderen Schwachstellen kombiniert werden, um Codeausführungen mit erweiterten Berechtigungen und das Kopieren beliebiger Dateien zu erreichen.
Ein lokaler privilegierter Angreifer kann mehrere Schwachstellen in der PCI Express (PCIe) Integrity and Data Encryption (IDE)-Spezifikation ausnutzen, die mehrere AMD- und Intel-Prozessoren betreffen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann eine Schwachstelle in Insyde UEFI Firmware ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiAuthenticator ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt golem.de: https://www.golem.de