[NEU] [hoch] Microsoft GitHub Copilot für for Jetbrains: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft GitHub Copilot ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft GitHub Copilot ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode auszuführen, Rechte zu eskalieren, vertrauliche Informationen auszulesen oder den Host zum Absturz zu bringen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2016, Microsoft Exchange Server 2019 und Microsoft Exchange ausnutzen, um Administratorrechte zu erlangen und Spoofing-Angriffe durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure Monitor Agent ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Django ausnutzen, um eine SQL-Injection durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WinRAR ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP ausnutzen, um beliebigen Code auszuführen, Systeme zu übernehmen, sensible Daten abzuziehen, interne Ressourcen über SSRF anzusteuern, Dienste zum Absturz zu bringen oder Autorisierungsgrenzen zu umgehen.