[UPDATE] [niedrig] Ansible: Schwachstelle ermöglicht Unsicheres Erzeugen von temporären Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um temporäre Dateien zu erzeugen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um temporäre Dateien zu erzeugen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Ein lokaler oder entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen.
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, um Code auszuführen und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen preiszugeben oder Spoofing-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen Spoofing-Angriff zu starten.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Memory Corruption, Prozessabstürze (DoS) oder Cross-Origin-Datenexfiltration zu verursachen oder potentiell Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in CUPS-Filters ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB (Server) ausnutzen, um einen Denial-of-Service-Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Visual Studio Code ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Satellite für Red Hat Enterprise Linux ausnutzen, um Sicherheitsmaßnahmen zu umgehen und so vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de