[NEU] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, um Code auszuführen und
Ein Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, um Code auszuführen und
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um einen Denial of
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BeyondTrust Remote Support und BeyondTrust Privileged Remote Access ausnutzen, um beliebigen Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell integrated Dell Remote Access Controller ausnutzen, um einen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform und WildFly ausnutzen, um beliebigen Programmcode
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten offenzulegen, Apps zum Absturz zu
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen.
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben und
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren,
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Axis Axis OS ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu