[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Manipulation von Daten
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox (wget) ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in SAP-Software ausnutzen, um seine Privilegien zu erhöhen, Systeminformationen auszulesen, Schadcode auszuführen, Dateien hochzuladen oder administrative Funktionen zu übernehmen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DNN ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen in screen ausnutzen, um seine Privilegien zu erhöhen, Daten zu manipulieren oder Informationen offenzulegen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat-Produkten ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen oder sonstige Auswirkungen zu verursachen.
Ein lokaler Angreifer kann mehrere Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen und beliebigen Code auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Google Cloud Platform Looker Studio ausnutzen, um SQL-Injection-Angriffe durchzuführen und vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann eine Schwachstelle in RedHat Multicluster Engine for Kubernetes ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im JDBC Treiber für PostgreSQL ausnutzen, um eine SQL Injection durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de