[UPDATE] [hoch] Angular: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen,um möglicherweise einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Meinberg LANTIME ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Aruba EdgeConnect SD-WAN Orchestrator ausnutzen, um beliebigen Programmcode auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Dreamweaver ausnutzen, um beliebigen Programmcode auszuführen und beliebige Dateisystemschreibvorgänge durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Developer Hub ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LangChain ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ServiceNow AI Platform ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um eine schädliche Datei hochzuladen und so die Schutzmaßnahmen auf Anwendungsebene zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in n8n ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann eine Schwachstelle in Google Android Pixel ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, um potenziell Phishing-Angriffe durchzuführen oder einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Dateien zu manipulieren, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, Speicherbeschädigungen zu verursachen, die möglicherweise zur Ausführung von beliebigem Code führen, oder andere nicht näher definierte Angriffe durchzuführen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Webbrowser zählen zu den wichtigsten Anwendungen im IT-Alltag, doch viele davon sammeln ungeniert Nutzerdaten. Wir stellen fünf sichere Alternativen für mehr Privatsphäre vor. Ein Ratgebertext von Erik Bärwaldt (Linux, Browser)
Die Sicherheitsfunktion erkennt böswillige Dateiänderungen und stoppt auf dem Desktop die Synchronisierung mit Google Drive. (Ransomware, Google Docs)
Seit 1. Oktober 2025 müssen Arztpraxen und Krankenhäuser die elektronische Patientenakte befüllen. Nur wenige Versicherte haben sich bislang angemeldet. (Elektronische Patientenakte, Datenschutz)