[NEU] [UNGEPATCHT] [mittel] AMD “Zen 5” Prozessoren: Schwachstelle gefährdet Vertraulichkeit und Integrität
Ein lokaler Angreifer kann eine Schwachstelle in AMD “Zen 5” Prozessoren ausnutzen, um die Vertraulichkeit und die Integrität zu gefährden.
Ein lokaler Angreifer kann eine Schwachstelle in AMD “Zen 5” Prozessoren ausnutzen, um die Vertraulichkeit und die Integrität zu gefährden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial-of-Service-Zustand
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Denial of Service Angriff durchzuführen, um
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moxa Switch ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und Daten zu
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Build von Apache Camel für Quarkus ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in AMD “Zen 5” Prozessoren ausnutzen, um die Vertraulichkeit und die Integrität zu gefährden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial-of-Service-Zustand
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Denial of Service Angriff durchzuführen, um
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moxa Switch ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und Daten zu
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Build von Apache Camel für Quarkus ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene