[NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in mod_auth_openidc ausnutzen, um Informationen offenzulegen.
Ein entfernter Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder nicht näher
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell integrated Dell Remote Access Controller ausnutzen, um einen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform und WildFly ausnutzen, um beliebigen Programmcode
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder nicht spezifizierte Angriffe durchzuführen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Directory Server ausnutzen, um seine Privilegien zu erhöhen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten offenzulegen, Apps zum Absturz zu
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen.
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen