[NEU] [mittel] Eaton UPS Companion Software: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Eaton UPS Companion Software ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Eaton UPS Companion Software ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere, nicht spezifizierte Auswirkungen zu
Es bestehen mehrere Schwachstellen im VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation. Ein Angreifer kann diese Schwachstelle
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente Raptor2 ausnutzen, um einen Denial
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen,
Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting durchzuführen, Informationen offenzulegen oder
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann diese Schwachstellen ausnutzen, um erhöhte Rechte zu erlangen, die Sicherheitsauthentifizierung zu umgehen, vertrauliche Informationen preiszugeben und Daten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Denial of Service Angriff durchzuführen.