[NEU] [niedrig] Tor: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Wind River VxWorks ausnutzen, um einen nicht näher spezifizierten Angriff auszuführen.
Microsoft hat mehrere Schwachstellen in Windows 10, 11 und Windows Server 2022, sowie 2025 behoben. Die Schwachstellen werden durch Fehler
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht nähere
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortra GoAnywhere MFT ausnutzen, um Kommandos in der Admin Console auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server 2025, Microsoft Windows Server 2022, Microsoft Windows 11 und Microsoft Windows
Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Daten zu manipulieren, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen Denial
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Advanced Cluster Management ausnutzen, um Sicherheitsmaßnahmen zu umgehen und einen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS Portal ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Liferay DXP und Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Informationen preiszugeben und erhöhte Rechte zu erlangen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veeam Backup & Replication ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter Angreifer kann eine Schwachstelle im Gemini Cloud Assist der Google Cloud Platform ausnutzen, um den Benutzer zu täuschen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen SAP Produkten ausnutzen, um dadurch die Vertraulichkeit, Verfügbarkeit und