[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um einen Denial of Service Angriff durchzuführen, und um seine
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um einen Denial of Service Angriff durchzuführen, und um seine
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud Gateway Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und weitere nicht näher
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Superset ausnutzen, um eine SQL Injection durchzuführen, und somit Daten zu
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Arista EOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
In Mozilla Firefox, Firefox ESR und Thunderbird wurden mehrere Sicherheitslücken gefunden. Sie entstehen durch verschiedene Programmfehler, zum Beispiel durch fehlerhafte
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Syslog-ng ausnutzen, um Sicherheitsmechanismen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Satellite ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand oder andere, nicht näher beschriebene
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libcurl ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen.