[NEU] [niedrig] Tor: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Wind River VxWorks ausnutzen, um einen nicht näher spezifizierten Angriff auszuführen.
Microsoft hat mehrere Schwachstellen in Windows 10, 11 und Windows Server 2022, sowie 2025 behoben. Die Schwachstellen werden durch Fehler
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht nähere
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortra GoAnywhere MFT ausnutzen, um Kommandos in der Admin Console auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server 2025, Microsoft Windows Server 2022, Microsoft Windows 11 und Microsoft Windows
Es bestehen mehrere Schwachstellen im VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation. Ein Angreifer kann diese Schwachstelle
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente Raptor2 ausnutzen, um einen Denial
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen,
Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting durchzuführen, Informationen offenzulegen oder
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann diese Schwachstellen ausnutzen, um erhöhte Rechte zu erlangen, die Sicherheitsauthentifizierung zu umgehen, vertrauliche Informationen preiszugeben und Daten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Denial of Service Angriff durchzuführen.