[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Satellite ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen auszuspähen,
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Dateien zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um mit SYSTEM-Rechten Dateien zu überschreiben, zu löschen und
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um einen SQL Injection Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Securityausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.