[NEU] [hoch] vm2: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vm2 ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vm2 ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux bezüglich git-lfs ausnutzen, um Benutzerrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 und Microsoft 365 Apps for Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in dormakaba Erfassungseinheit ausnutzen, um Informationen offenzulegen und Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen.