[UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Memory Corruption, Prozessabstürze (DoS) oder Cross-Origin-Datenexfiltration zu verursachen oder potentiell Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in CUPS-Filters ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB (Server) ausnutzen, um einen Denial-of-Service-Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Visual Studio Code ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Satellite für Red Hat Enterprise Linux ausnutzen, um Sicherheitsmaßnahmen zu umgehen und so vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder eine Speicherbeschädigung durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software MOVEit ausnutzen, um Server-Side Request Forgery durchzuführen mit Auswirkungen auf die Vertraulichkeit des Systems.
Ein Angreifer kann mehrere Schwachstellen in SonicWall Email Security ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SSL-VPN ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen oder sich als Benutzer auszugeben.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um eine Session-Fixation durchzuführen und so vertrauliche Informationen offenzulegen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de