[NEU] [kritisch] Flowise: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Flowise ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Flowise ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Synology Router Manager ausnutzen, um Dateien zu lesen oder zu schreiben.
Synology hat mehrere Schwachstellen im Synology Router Manager behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu lesen und
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsmechanismen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL AppScan Enterprise ausnutzen, um Informationen offenzulegen.
Es bestehen mehrere Schwachstellen im VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation. Ein Angreifer kann diese Schwachstelle
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente Raptor2 ausnutzen, um einen Denial
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen,
Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting durchzuführen, Informationen offenzulegen oder
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann diese Schwachstellen ausnutzen, um erhöhte Rechte zu erlangen, die Sicherheitsauthentifizierung zu umgehen, vertrauliche Informationen preiszugeben und Daten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Denial of Service Angriff durchzuführen.