Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht...
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine...
View ArticleQNAP NAS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP. Ein entfernter Angreifer kann diese Fehler ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, um bösartigen Code auszuführen, um Dateien zu...
View ArticleSynology Router Manager: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um einen Cross Site Scripting Angriff auszuführen, Sicherheitsmaßnahmen zu umgehen oder...
View ArticleHP BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle im HP BIOS. Durch Änderung der BIOS-Einstellungen "Pre-boot DMA Protections" kann ein anonymer Angreifer mit physischem Zugriff diese Schwachstelle ausnutzen, um die...
View ArticleAdobe Creative Cloud: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud Bridge, Lightroom, Premiere Pro und in Animate ausnutzen, um schädlichen Code auszuführen oder vertrauliche Informationen zu...
View ArticleInsyde UEFI Firmware und Lenovo BIOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in der Insyde UEFI Firmware und im Lenovo BIOS. Ein lokaler Angreifer kann diese Fehler ausnutzen, um Dateien zu manipulieren, bösartigen Code auszuführen oder seine...
View ArticleIntel BIOS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Intel BIOS ausnutzen, um seine Privilegien zu erhöhen.
View ArticleIntel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern.
View ArticleMicrosoft Patchday März 2024
Microsoft hat im März 60 Schwachstellen in verschiedenen Produkten behoben
View ArticleDell BIOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen, seine Rechte zu erweitern oder das System zum Absturz zu bringen.
View ArticleApple iTunes: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Apple iTunes ausnutzen, um seine Rechte zu erweitern.
View ArticleGoogle Chrome und Microsoft Edge: Schwachstelle ermöglicht nicht...
In Google Chrome und Microsoft Edge besteht eine Schwachstelle. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine...
View ArticleMicrosoft Edge: Mehrere Schwachstellen ermöglichen Umgehen von...
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die erfolgreiche Ausnutzung dieser Fehler erfordert eine Benutzerinteraktion, wie das...
View ArticleDell PowerEdge BIOS: Mehrere Schwachstellen ermöglichen Manipulation
Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen im Dell PowerEdge BIOS nutzen, um Daten zu manipulieren.
View ArticleMozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code...
View ArticleGoogle Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche...
View ArticleMicrosoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge kann ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Elemente der Benutzeroberfläche zu verdecken und so einen Spoofing-Angriff durchzuführen. Eine erfolgreiche...
View ArticleHP OfficeJet: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in bestimmten HP OfficeJet Druckern. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
View ArticleMicrosoft .NET Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Microsoft .NET Framework. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu erhalten.
View ArticleMicrosoft Edge: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und...
Es bestehen mehrere Schwachstellen in Microsoft Edge (einschließlich chromiuimbasierter Schwachstellen). Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen...
View ArticleMozilla Firefox und Firefox ESR: Mehrere Schwachstellen ermöglichen...
Es bestehen mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen. Eine erfolgreiche...
View ArticleApple macOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Apple macOS. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine...
View ArticleApple Safari: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Apple Safari. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine...
View ArticleApple iOS und iPadOS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode auszuführen.
View ArticleUbiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter, privilegierter Angreifer mit Administratorrechten kann diese Schwachstelle nutzen, um seine Privilegien zu...
View ArticleGoogle Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
View ArticleMicrosoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche...
View ArticleSamsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in der Android Software für Samsung Geräte. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder Informationen von der...
View ArticleGoogle Android Patchday April 2024: Mehrere Schwachstellen
Google hat mehrere Schwachstellen im Android Betriebssystem behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen zu erhalten oder...
View ArticlePixel Patchday April 2024
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig...
View ArticleGoogle Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um potenziell beliebigen Code auszuführen oder andere, nicht näher beschriebene Auswirkungen zu...
View ArticleDell PowerEdge BIOS: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle im Dell PowerEdge BIOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern.
View ArticleBitdefender Produkte: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in Bitdefender Total Security, Bitdefender Internet Security und Bitdefender Antivirus. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um seine Privilegien zu...
View ArticleMozilla Firefox für iOS: Mehrere Schwachstellen ermöglichen Umgehen von...
Es bestehen mehrere Schwachstellen in Mozilla Firefox auf iOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um eine Seite mit gemischten Inhalten als sicher darzustellen und die...
View ArticleMicrosoft Edge: Mehrere Schwachstellen ermöglichen Darstellen falscher...
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um einen Spoofing-Angriff durchzuführen, also um falsche Informationen zu...
View ArticleWordPress: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in WordPress, die es einem entfernten, anonymen Angreifer ermöglicht, sensible Informationen zu erhalten.
View ArticleAdobe Photoshop: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um Informationen offenzulegen.
View ArticleMicrosoft Patchday April 2024
Microsoft hat im April 149 Schwachstellen in verschiedenen Produkten behoben.
View ArticleDell BIOS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um einen Denial of Service Angriff durchzuführen.
View ArticleZoom Video Communications Zoom Client: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Zur erfolgreichen Ausnutzung...
View ArticleAdobe Creative Cloud: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um Informationen offenzulegen, beliebigen Programmcode auszuführen oder Informationen offenzulegen. Zur...
View ArticleGoogle Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen und potentiell Code zur...
View ArticleOracle Java SE: Mehrere Schwachstellen
In Oracle Java SE existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit...
View ArticleMozilla Firefox: Mehrere Schwachstellen
In Mozilla Firefox und Mozilla Firefox ESR existieren mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen...
View ArticleGoogle Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche...
View ArticleClamAV: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in ClamAV, die einen Denial-of-Service-Zustand verursachen kann.
View ArticleDell BIOS: Schwachstelle ermöglicht Privilegieneskalation und DoS
Es besteht eine Schwachstelle im BIOS einiger Dell Computer. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu...
View ArticleMicrosoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder einen nicht spezifizierten...
View ArticleCheck Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in Check Point Zone Alarm, Extreme Security NextGen und Identity Agent. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und so...
View ArticleGoogle Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für eine...
View Article
More Pages to Explore .....