[NEU] [kritisch] Flowise: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Flowise ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Flowise ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Synology Router Manager ausnutzen, um Dateien zu lesen oder zu schreiben.
Synology hat mehrere Schwachstellen im Synology Router Manager behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu lesen und
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsmechanismen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL AppScan Enterprise ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen.
In LibreOffice gibt es ein Problem, bei dem ein Link im Internet schadhafter Code auslösen kann, wenn man darauf klickt.
Mar 5, 12:56 CETInvestigating – We are currently investigating an issue with decreased product performance.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um sich erweiterte Rechte zu verschaffen, vertrauliche Informationen preiszugeben
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um
Es bestehen mehrere Schwachstellen in Google Pixel Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Systeme
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder unbekannte Auswirkungen zu
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen
Es bestehen mehrere Schwachstellen im VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation. Ein Angreifer kann diese Schwachstelle