[UPDATE] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial-of-Service-Zustand zu verursachen.
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bamboo Data Center und Server ausnutzen, um Informationen offenzulegen.
Feb 27, 13:25 CETInvestigating – Impact: Degraded performanceCustomer impact: A subset of our users are currently experiencing in our WebUI
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen preiszugeben. Skripting-Angriff.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh Containers ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in der Extreme Networks IQ Engine ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben
Ein Angreifer kann mehrere Schwachstellen in Cisco Nexus und Cisco NX-OS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und beliebige Befehle
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um die Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Webmin ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM TXSeries ausnutzen, um Sicherheitsvorkehrungen zu umgehen.