[NEU] [mittel] Dell Secure Connect Gateway: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Dell Secure Connect Gateway ausnutzen, um seine Privilegien zu erhöhen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in Dell Secure Connect Gateway ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Ubiquiti UniFi Building Bridge- und Device Bridge-Produkten ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MailPit ausnutzen, um Informationen offenzulegen.
Ein privilegierter Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen um beliebige Dateien zu schreiben und Programmcode, im schlimmsten Fall mit Rootrechten, auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Satellite ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um das System zum Absturz zu bringen, den Kernel-Speicher auszuspionieren, Code auszuführen oder erhöhte Privilegien zu erlangen.
Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen und den Speicher zu korrumpieren.
Newsfeed bereitgestellt von golem.de: http://www.golem.de