[NEU] [hoch] Red Hat Enterprise Linux (lasso): Eine Schwachstelle ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (lasso) ausnutzen, um beliebigen Programmcode auszuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (lasso) ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libtasn1 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME in den libsoup und glib Bibliotheken ausnutzen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um nicht näher bekannte Auswirkungen zu erzielen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen im Linksys-Router ausnutzen, um beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen und einen Denial-of-Service-Zustand herbeizuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um beliebigen Programmcode mit Root Rechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco Catalyst Center Virtual Appliance ausnutzen, um Administratorrechte zu erlangen und Spoofing-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Cisco Catalyst ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code mit Root-Rechten auszuführen und Cross-Site-Scripting-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HP LaserJet ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in CUPS (Filters) ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Management ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Trellix Agent ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk 3ds Max ausnutzen, um beliebigen Programmcode auszuführen, sensible Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Omnissa Workspace ONE UEM ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt golem.de: https://www.golem.de