[UPDATE] [mittel] ProFTPD: Schwachstelle ermöglicht Denial of Service
Ein authentisierter Angreifer kann eine Schwachstelle in ProFTPD ausnutzen, um einen Denial of Service zu verursachen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein authentisierter Angreifer kann eine Schwachstelle in ProFTPD ausnutzen, um einen Denial of Service zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren oder einen Denial of Service zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go im „x/net/html“ Paket ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Server in Verbindung mit den powerpc-utils ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle im NCP Secure Enterprise Client ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen, und potenziell um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure, Microsoft SharePoint, Microsoft Defender und Microsoft Dynamics 365 ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Apache CloudStack ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen.
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Splunk Enterprise (Add-on für Palo Alto Networks) ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um einen Denial of Service herbeizuführen und um potenziell beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de