[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um einen Denial of Service Angriff durchzuführen, und um seine
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um einen Denial of Service Angriff durchzuführen, und um seine
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud Gateway Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und weitere nicht näher
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Superset ausnutzen, um eine SQL Injection durchzuführen, und somit Daten zu
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung reicht es, wenn
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Informationen offenzulegen, um Dateien zu manipulieren,
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen,
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox / Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SPSS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten offenzulegen oder einen Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Bitwarden ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Informationen offenzulegen.