[NEU] [mittel] Microsoft Windows SDK: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Microsoft Windows SDK ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Microsoft Windows SDK ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure und Microsoft Windows Admin Center ausnutzen, um seine Privilegien zu erhöhen, und um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server 2022 ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann eine Schwachstelle in Proxmox Backup Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
Ein entfernter Angreifer kann mehrere Schwachstellen in Progress Software MOVEit und Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Daten zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens Industrial Edge Devices ausnutzen, um Nutzerrechte zu erlangen.