[NEU] [mittel] Nextcloud: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Nextcloud ausnutzen, um Sicherheitsmaßnahmen zu
Ein entfernter authentisierter Angreifer oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Nextcloud ausnutzen, um Sicherheitsmaßnahmen zu
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebigen Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP LaserJet ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter anonymer oder lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen, Spoofing-Angriffe durchzuführen, vertrauliche Informationen offenzulegen, Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa Switches ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Kaspersky Anti-Virus ausnutzen, um einen Denial of Service auszulösen
In Kaspersky Anti-Virus gibt es eine Schwachstelle, die es einem Angreifer ermöglicht, die Verfügbarkeit des Systems zu beeinträchtigen.
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Anwendungen ausnutzen, um beliebigen Code auszuführen, seine Privilegien zu eskalieren oder
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in AMD und Intel Prozessoren ausnutzen, um Informationen offenzulegen und dadurch kryptografische Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um Informationen offenzulegen.