[UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen.
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in X.Org X11 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe ColdFusion ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Code mit
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um beliebige SQL-Befehle auszuführen.
Ein Angreifer kann eine Schwachstelle in Mattermost Mobile ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen SQL Angriff durchzuführen oder Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Supply Chain ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um eine SQL Injection durchzuführen und in der Folge beliebigen