Es bestehen mehrere Schwachstellen in Apple iOS und iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen, schädlichen Code auszuführen, das Gerät zum Absturz zu bringen, private Daten zu stehlen oder andere Nutzer zu täuschen. Für manche Schwachstellen muss das Opfer beispielsweise eine schädliche Datei öffnen. In anderen Fällen benötigt der Angreifer physischen Zugriff auf das Gerät.
[UPDATE] [mittel] Red Hat Enterprise Linux (python-requests): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im „python-requests“ Paket von Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.