Scheduled Maintenance
THIS IS A SCHEDULED EVENT Apr 5, 20:00 – 23:00 CEST Mar 28, 15:24 CETScheduled – To help with ensuring
THIS IS A SCHEDULED EVENT Apr 5, 20:00 – 23:00 CEST Mar 28, 15:24 CETScheduled – To help with ensuring
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, Cross-Site-Scripting durchzuführen oder Dateien zu
Ein Angreifer, der sich nicht identifizieren muss und aus der Ferne angreift, kann mehrere Sicherheitslücken in Microsoft Edge nutzen, um
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xz ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in M-Files M-Files Server ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten und einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Programmcode, oder Cross-Site Scripting auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in AMD Radeon und AMD Prozessor ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Energy Relion ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen.