In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von […]
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen VMware-Produkten ausnutzen, um beliebigen Code auszuführen und an vertrauliche Daten zu erlangen.
In Oracle Java SE und GraalVM, sowie weiteren Java Editionen wie z.B. OpenJDK und Azul Zulu bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. […]
Es besteht ein Problem mit der Installationsdatei von ESET-Sicherheitsprodukten unter Windows. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um um eine beliebige Datei zu löschen, ohne die entsprechenden Berechtigungen zu besitzen. Zur […]
Microsoft hat im Juli zahlreiche Schwachstellen in verschiedenen Produkten behoben.
Es besteht eine Schwachstelle in Trend Micro Maximum Security für Windows. Ein lokaler Angreifer kann über eine spezielle Verknüpfung beliebige Dateien löschen. Dadurch kann er seine Rechte erhöhen und eigenen Code mit SYSTEM-Rechten […]
Mehrere AMD-Prozessoren haben Schwachstellen bei der internen Verarbeitung. Ein lokaler Angreifer kann dadurch zum Beispiel Daten aus dem Cache oder geschützten Bereichen auslesen und so vertrauliche Informationen stehlen.
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche […]
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen oder […]
Es bestehen mehrere Schwachstellen in der Dell Client Platform. Die Schwachstellen betreffen Qualcomm-Treiber für WLAN und Bluetooth und können zu Speicherlesefehlern führen. Ein Angreifer kann das System dadurch zum Absturz bringen.
Es existiert eine Schwachstelle in Dell BIOS. Die Ursache liegt in einer fehlerhaften Zugriffskontrolle in einer extern entwickelten Komponente. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der durch eine falsche Verarbeitung von Daten ausgelöst wird. Zur Ausnutzung genügt es, eine solche Webseite zu […]
Es besteht eine Schwachstelle in Microsoft Edge, die noch nicht öffentlich bekannt gegeben wurde. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Daten zu stehlen. Eine Benutzerinteraktion ist für eine erfolgreiche […]
Ein Angreifer kann eine Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der beliebige Lese-/Schreibvorgänge über eine manipulierte Webseite ermöglicht. Zur Ausnutzung […]
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, Sicherheitsmaßnahmen zu umgehen und um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung ist eine Benutzeraktion erforderlich
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu […]
Es existiert eine Schwachstelle in Moodle. Aufgrund ungenügender Schutzmaßnahmen kenn ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen und die Sitzung eines Nutzers übernehmen. Diese […]
In WinRAR besteht eine Schwachstelle im Zusammenhang mit Dateipfaden innerhalb von Archivdateien. Ein Angreifer kann dies ausnutzen, um Dateien zu überschreiben und potenziell Schadcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR […]
In ClamAV wurden mehrere Sicherheitslücken entdeckt. Die Probleme treten auf, wenn bestimmte Arten von Dateien wie UDF-Dateien, komprimierte Dateien oder PDF-Dateien geprüft werden. Dabei kann es passieren, dass der Virenscanner abstürzt. Ein […]
Es gibt eine Schwachstelle in der Ubiquiti UniFi Network Application aufgrund einer fehlerhaft konfigurierten Abfrage. Dadurch, können sich fremde Geräte allein mit ihrer Gerätekennung (MAC-Adresse) per RADIUS anmelden. Ein Angreifer kann das […]
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, […]
In Moodle existieren mehrere Schwachstellen in verschiedenen Komponenten. Ein Angreifer kann diese ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Informationen zu stehlen, Sicherheitsmechanismen zu umgehen und um nicht näher […]
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Diese können über manipulierte Webseiten ausgenutzt werden, um Schadcode auszuführen, wenn Nutzer bestimmte Inhalte anklicken oder aufrufen.
Es existiert eine Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS. Die Ursache ist ein Logikproblem bei der Verarbeitung eines in böswilliger Absicht erstellten Fotos oder Videos, das über einen iCloud-Link geteilt wurde. Ein Angreifer […]
In der Insyde UEFI Firmware, die in verschiedenen PC Systemen verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch den "Secure Boot" umgehen und Schadcode ausführen.
Es gibt eine Schwachstelle in einigen AMD-Prozessoren, bei der ein Angreifer auf bestimmte Speicherbereiche zugreifen kann, die für die sichere Verarbeitung von Daten verantwortlich sind. Ein Angreifer kann das ausnutzen, um Sicherheitsvorkehrungen […]
Es existiert eine Schwachstelle in Mozilla Thunderbird. Die Ursache ist ein Fehler, der ermöglicht automatische, unerwünschte Downloads von PDF-Dateien auf den Desktop oder in das Home-Verzeichnis des Benutzers auszulösen, ohne dass eine […]
In Mozilla Firefox bestehen mehrere Schwachstellen. Angreifer können dadurch Schadcode ausführen, wenn Nutzer z. B. eine manipulierte Webseite öffnen.
In Googles Android-Betriebssystem, speziell auf Pixel-Geräten, wurden mehrere Sicherheitslücken entdeckt. Diese bestehen in Komponenten wie Bluetooth, WLAN oder Modems. Ein Angreifer kann diese Schwachstellen ausnutzen, um aus der Ferne […]
Adobe hat mehrere Schwachstellen in den Creative Cloud Anwendungen Indesign, Incopy, Substance 3D Painter und Substance 3D Sampler behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen offenzulegen oder […]
Adobe hat mehrere Schwachstellen in seinen Produkten Acrobat , Acrobat DC und Acrobat Reader behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen zu stehlen, einen Programmabsturz herbeizuführen oder […]
In der Firmware verschiedener Intel Chipsätze existiert eine Schwachstelle. Ein Angreifer kann dies ausnutzen, um einen Denial of Service Angriff durchzuführen.
Es existiert eine Schwachstelle in verschiedenen AMD Prozessoren, die in Computern verschiedener Hersteller verbaut sind. Betroffen ist der TPM Sicherheitschip ("Trusted Platform Module"). Ein Angreifer kann dies ausnutzen, um die Verfügbarkeit des […]
Microsoft hat im Juni 67 Schwachstellen in verschiedenen Produkten behoben.
Der Hersteller QNAP hat mehrere Schwachstellen in seiner NAS Software QTS und QuTS hero sowie in den Anwendungen File Station, Qsync Central, QuRouter, License Center und Tornado behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die […]
Es existiert eine Schwachstelle in Trend Micro Maximum Security. Die Ursache ist ein Fehler, der nach einer lokalen Rechteausweitung zum unbeabsichtigten Löschen privilegierter Dateien führen kann. Ein lokaler Angreifer kann diese Schwachstelle […]
Es existiert eine Schwachstelle in Trend Micro Internet Security. Die Ursache ist ein Fehler, der nach einer lokalen Rechteausweitung zum unbeabsichtigten Löschen privilegierter Dateien führen kann Ein lokaler Angreifer kann diese Schwachstelle […]
Es gibt eine Schwachstelle in Synology DiskStation Manager und Synology Router Manager. Sie entsteht durch einen Fehler im Server Message Block (SMB) Dienst. Ein Angreifer, der sich anmelden kann, kann diese Schwachstelle ausnutzen, um unberechtigt […]
In einigen Samsung-Handys und -Uhren wurden verschiedene Sicherheitslücken entdeckt. Diese betreffen unter anderem die Kamera, den Ton, das Design, die Cloud-Speicherung, das Fingerabdrucksystem und die Bluetooth-Verbindung. Ein Angreifer, der […]
In Google Chrome / Microsoft Edge gibt es zwei Sicherheitsprobleme: Eines davon kann dazu führen, dass der Browser abstürzt, wenn man eine speziell gestaltete Webseite besucht. Das andere Problem erlaubt es einem Angreifer, auf den Computer […]
In Google Android gibt es mehrere Sicherheitslücken in verschiedenen Teilen des Systems. Dadurch kann ein Angreifer von außen mehr Rechte bekommen, Programme auf dem Gerät ausführen, private Informationen stehlen, das Gerät zum Absturz bringen […]
Es gibt ein Problem mit Bluetooth in manchen Dell-Computern. Dabei kann jemand mit Zugang zum Computer eine bestimmte Datei so verändern, dass der Computer aus Versehen eine andere, wichtige Datei löscht. So könnte diese Person Einstellungen […]
In Mozilla Firefox, Firefox ESR und Thunderbird wurden mehrere Sicherheitslücken gefunden. Sie entstehen durch verschiedene Programmfehler, zum Beispiel durch fehlerhafte Speicherverarbeitung oder unzureichenden Schutz vor Trickangriffen. Ein […]
In Google Chrome wurden mehrere Sicherheitslücken entdeckt. Sie entstehen durch Programmierfehler in verschiedenen Bereichen des Browsers. Diese Fehler können dazu führen, dass der Browser falsch arbeitet oder unerwartet reagiert. Was genau […]
In einem D-LINK Access Point wurde eine Schwachstelle entdeckt. Sie entsteht, weil ein Teil der Einstellungen des Geräts nicht richtig abgesichert ist. Dadurch kann ein Angreifer, der mit dem gleichen Netzwerk verbunden ist, dem Gerät heimlich […]
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung reicht es, wenn das Opfer eine entsprechend manipulierte Bilddatei öffnet.
Es existiert eine Schwachstelle in Microsoft Edge. Ein lokaler Angreifer kann eine fehlerhaften Linkauflösung in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox / Thunderbird ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. […]
In Google Chrome wurden mehrere Sicherheitslücken gefunden. Was genau dabei passieren kann, ist bisher nicht öffentlich bekannt. Ein Angreifer könnte diese Lücken jedoch ausnutzen, um Schaden anzurichten oder sich unbefugt Zugriff zu verschaffen.
Es exisitert eine Schwachstelle in Mozilla Firefox. Beim Öffnen von bösartigen URLs aus anderen Anwendungen ist es unter bestimmten Umständen möglich, die Website-Adressen zu fälschen. Ein anonymer Angreifer kann diese Schwachstelle aus der […]
In mehreren VMware-Produkten wurden Sicherheitslücken entdeckt, die es Angreifern ermöglichen, Schaden anzurichten. Angreifer mit Zugang zum System können unter anderem schädliche Programme ausführen oder das System zum Absturz bringen. In […]
Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome / Microsoft Edge ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man […]
Es bestehen mehrere Schwachstellen in Dell Computer, die die Drittanbieterkomponente Qualcomm Adreno GPU Display Driver betreffen. Ein lokaler Angreifer könnte die Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, […]
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Defender für Endpoint für Linux ausnutzen, um seine Rechte zu erhöhen.
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird. Ein Angreifer kann die Schwachstellen ausnutzen, um schädlichen Code auszuführen, private Daten zu stehlen, das Gerät zum Absturz zu bringen, Absender zu fälschen und Schutzmechanismen […]
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche […]
In Adobe Photoshop existieren mehrere Schwachstellen aufgrund unsachgemäßer Speicherbehandlung. Ein Angreifer kann diese Schwachstellen ausnutzen um beliebigen Code auf einem Betroffenen System auszuführen. Dazu genügt es, wen das Opfer eine […]
Der Hersteller Insyde hat mehrere Schwachstellen in seiner "InsydeH2O" UEFI Firmware behoben. Diese Firmware wird in Computern verschiedener Hersteller verwendet. Ein Angreifer kann diese Schwachstellen ausnutzen, um das System zum Absturz zu […]
Microsoft hat im Mai zahlreiche Schwachstellen in verschiedenen Produkten behoben.
Intel mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Diese werden in Computern unterschiedlicher Hersteller eingesetzt. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer sich erweiterte Berechtigungen verschaffen, […]
Es bestehen mehrere Schwachstellen in Intel Prozessoren. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen und private Daten zu stehlen.
In Apple Safari wurden mehrere Sicherheitsprobleme entdeckt, die durch den Besuch bestimmter, absichtlich manipulierter Webseiten ausgenutzt werden konnten. Angreifer hätten damit den Browser zum Absturz bringen, private Informationen einsehen oder […]
In Apple macOS existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um mehr Rechte zu bekommen, private Daten zu stehlen, schädlichen Code auszuführen, Daten zu verändern, Schutzmechanismen wie die Sandbox zu […]
Es bestehen mehrere Schwachstellen in Apple iOS und iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen, schädlichen Code auszuführen, das Gerät zum Absturz zu bringen, private Daten zu stehlen oder andere Nutzer […]
In einigen Computern mit Intel Prozessoren bestehen Schwachstellen, die es Angreifern ermöglichen, bestimmte Daten auszuspähen.
Es besteht eine Schwachstelle in Google Chrome / Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Code auszuführen oder oder das Gerät zum Absturz zu […]
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen, bösartigen Code auszuführen, Schutzmechanismen zu umgehen, das Gerät abstürzen zu lassen, private Daten zu […]
Es bestehen mehrere Schwachstellen in Ubiquiti UniFi. Diese Fehler betreffen die Protect Cameras-Firmware und Protect-Anwendung. Ein Angreifer kann die Schwachstellen ausnutzen, um bösartigen Code auszuführen und private Daten zu stehlen.
Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen oder Daten preiszugeben. Um diese […]
In GIMP gibt es eine Sicherheitslücke beim Öffnen bestimmter Bilddateien (ICO-Dateien). Ein Angreifer kann damit unter bestimmten Umständen schädlichen Programmcode auf dem Computer ausführen.
In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, beliebige Befehle auf dem Gerät auszuführen, das Gerät zum Absturz zu bringen, private Daten zu stehlen oder […]
In Microsoft Edge besteht eine Schwachstelle in der Benutzeroberfläche. Ein entfernter, anonymer Angreifer kann dies ausnutzen, um den Benutzer zu täuschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, wie z. B. das Laden einer […]
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen in der HTML-Engine und den DevTools. Ein Angreifer kann sie ausnutzen, um beliebigen Code auszuführen, die Kontrolle über das System zu übernehmen oder andere nicht näher […]
Es besteht eine Schwachstelle in Symantec Endpoint Protection Windows Agent, die die Komponente ERASER Engine betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen, um erhöhte Rechte zu erlangen. Eine erfolgreiche Ausnutzung erfordert […]
In Firefox Focus für iOS besteht eine Schwachstelle, bei der sehr lange Internetadressen in der Adressleiste abgeschnitten angezeigt werden. Dadurch könnten Nutzer glauben, sie befänden sich auf einer sicheren oder bekannten Webseite. Angreifer […]
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR, Thunderbird und Thunderbird ESR. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, Schutzmechanismen zu […]
Es wurden zwei Sicherheitslücken in Dell-Software entdeckt, die ein Risiko für Nutzer darstellen. Sie betreffen Systemfunktionen, die nicht ausreichend prüfen, ob übergebene Daten korrekt und sicher sind. Ein lokaler Angreifer kann dies […]
In LibreOffice gibt es eine Sicherheitslücke. Ein Angreifer kann eine Datei so manipulieren, dass sie fälschlicherweise als sicher angezeigt wird. Damit der Angriff funktioniert, muss der Benutzer die Datei öffnen oder benutzen.
In den Nvidia Grafiktreibern für Windows und Linux bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch übermäßig viele Ressourcen verbrauchen. Unter Linux kann er zudem höhere Privilegien erlangen.
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen, einen Softwareabsturz zu verursachen, Informationen offenzulegen, Cross-Site-Scripting durchzuführen und weitere nicht näher spezifizierte Auswirkungen zu […]
Es existieren mehrere Schwachstellen in Google Chrome und Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht näher […]
Apple hat mehrere Schwachstellen in iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und um Sicherheitsmechanismen zu umgehen. Apple berichtet, dass diese Schwachstellen bereits in […]
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird und Thunderbird ESR. Ein Angreifer kann diese Schwachstellen zur Offenlegung vertraulicher Informationen und zur Täuschung von Benutzern ausnutzen. Zur Ausnutzung genügt es, eine bösartig […]
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Es besteht eine Schwachstelle in Mozilla Firefox. Ein Angreifer kann diese Schwachstelle ausnutzen, um unbekannte Effekte hervorzurufen. Er kann möglicherweise die Anwendung zum Absturz bringen oder schädlichen Code ausführen. Eine erfolgreiche […]
Microsoft hat eine Schwachstelle im Edge Webbrowser behoben. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link […]
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen und vertrauliche Daten auszulesen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Im BIOS einiger Dell-Computer (Precision 7820 Tower) gibt es ein Sicherheitsproblem: Ein Angreifer, der Zugang zum Computer hat, kann dafür sorgen, dass keine neuen Updates für das System installiert werden.
Es existiert eine Schwachstelle im BIOS einiger DELL Computer. Hierbei handelt es sich um eine Unsachgemäße Speicherbehandlung. Ein lokaler Angreifer, der schon hohe Rechte besitzen muss kann diese Schwachstelle ausnutzen, um beliebigen Code […]
In Adobe Photoshop gibt es einen Fehler, bei dem das Programm überfordert ist, wenn es eine speziell manipulierte Datei lädt. Ein Angreifer könnte so eine Datei bauen, damit Photoshop aus Versehen schädliche Befehle ausführt. Allerdings müsste […]
Microsoft hat im April zahlreiche Schwachstellen in verschiedenen Produkten behoben.
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen, vertrauliche Daten auszulesen, XSS-Angriffe durchzuführen […]
Es besteht eine Schwachstelle in ESET NOD32 Antivirus, Endpoint Security und Server Security. Ein Angreifer mit Administratorrechten kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine […]
Es bestehen mehrere Schwachstellen in GIMP. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer eine schädliche Datei öffnet.
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen, Schadcode […]
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten offenzulegen, Apps zum Absturz zu bringen, mehr Rechte zu erhalten oder andere nicht spezifizierte Angriffe durchzuführen. Einige […]
Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten […]
Ein Angreifer, der sich nicht identifizieren muss und aus der Ferne angreift, kann mehrere Sicherheitslücken in Microsoft Edge nutzen, um schädlichen Code auf deinem Computer auszuführen, Webseiten zu manipulieren oder Dateien zu verändern. […]
Es existiert eine Schwachstelle in WinRAR. Diese besteht im Zusammenhang mit "symolischen Links". Wenn ein spezieller Link geöffnet wird, der auf eine ausführbare Datei verweist kann beliebiger Code auf dem betroffenen System ausgeführt werden.