[NEU] [mittel] Janitza UMG 96-PA und UMG 96-PA-MID+: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Janitza UMG ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Janitza UMG ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm und PyTorch ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise eine Remote-Codeausführung zu erreichen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Hashicorp Terraform ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in IBM Informix (Dynamic Server) ausnutzen, um einen Denial-of-Service-Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen und Code auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Google Cloud Platform (Looker) ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible, Red Hat Ansible Automation Platform und Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Ansible und Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Dateien zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in D-LINK Routern DIR-820L ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und Daten offenzulegen
Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in Ansible Tower ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern.
Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Ansible Tower ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Single Sign On ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode auszuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Schädliche PDF-Dateien lassen sich damit so gestalten, dass sie den Phishing-Filter von Gmail umgehen. (Phishing, Malware)
Webbrowser zählen zu den wichtigsten Anwendungen im IT-Alltag, doch viele davon sammeln ungeniert Nutzerdaten. Wir stellen fünf sichere Alternativen für mehr Privatsphäre vor. Ein Ratgebertext von Erik Bärwaldt (Linux, Browser)
Die Sicherheitsfunktion erkennt böswillige Dateiänderungen und stoppt auf dem Desktop die Synchronisierung mit Google Drive. (Ransomware, Google Docs)
Seit 1. Oktober 2025 müssen Arztpraxen und Krankenhäuser die elektronische Patientenakte befüllen. Nur wenige Versicherte haben sich bislang angemeldet. (Elektronische Patientenakte, Datenschutz)
Finanzmittel in Höhe von 1,5 Milliarden britische Pfund sollen Jaguar Land Rover und dessen Lieferkette stützen. (Cybercrime, Security)