[NEU] [hoch] pgAdmin: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich so Zugriff auf Konten zu verschaffen.
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Drupal Core ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, und um Informationen offenzulegen.
Ein Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Spoofing-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen, die Authentifizierung zu umgehen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Ceph Storage ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift AI ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Palo Alto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service, und nicht näher spezifizierte Auswirkungen zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Syslog-ng ausnutzen, um Sicherheitsmechanismen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Rechte – sogar Root-Rechte – zu erlangen, um vertrauliche Informationen offenzulegen, um beliebigen Code auszuführen, um Daten zu manipulieren, um Sicherheitsmaßnahmen – sogar Sandbox-Einschränkungen – zu umgehen oder um einen Denial-of-Service-Zustand auszulösen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen und Daten offenzulegen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in den TYPO3 Extensions „Forms Export“ und „Modules“ ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um nicht näher beschriebene Auswirkungen zu erzielen. Möglicherweise kann er Code ausführen oder einen Denial of Service Zustand herbeiführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de