Es gibt mehrere Schwachstellen in QNAP NAS, die es einem Angreifer ermöglichen, seine Privilegien zu erhöhen, die Systemsicherheit zu gefährden, beliebige Befehle auszuführen oder Anwendungsdaten zu verändern. Zur erfolgreichen Ausnutzung […]
Es bestehen mehrere Schwachstellen in Google Pixel Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder sensible Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist […]
Es besteht eine Schwachstelle in Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglicht, einen Spoofing-Angriff durchzuführen. Zur erfolgreichen Ausnutzung muss ein Benutzer auf eine speziell gestaltete URL klicken.
Es besteht eine Schwachstelle im Synology Router Manager. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um beliebige Dateien zu löschen.
In Google Chrome besteht eine Schwachstelle, die es einem entfernten, anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich.
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Zur […]
Es bestehen mehrere Schwachstellen in Google Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen oder bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich.
Ein Angreifer kann mehrere, bisher nicht näher beschriebene Schwachstellen in Synology DiskStation Manager ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder seine Rechte zu erweitern.
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu […]
Es besteht eine Schwachstelle in der Ubiquiti UniFi iOS App. Ein Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen und unberechtigte Kontrolle über das Gerät zu erlangen. Eine erfolgreiche Ausnutzung erfordert eine […]
Es bestehen mehrere Schwachstellen in QNAP NAS, die es einem entfernten anonymen Angreifer ermöglichen, den Speicher zu manipulieren, sensible Informationen zu erhalten oder den Dienst zu beenden. Zur erfolgreichen Ausnutzung einiger dieser […]
Es besteht eine Schwachstelle in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um gefälschte Informationen anzuzeigen und ein Opfer dazu zu verleiten, bösartigen Links zu vertrauen.
Es besteht eine Schwachstelle in Adobe Creative Cloud InDesign. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen, insbesondere sensible Speicherdaten, offenzulegen. Für eine erfolgreiche […]
Es besteht eine Schwachstelle in 7-Zip. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Für einen erfolgreichen Angriff muss das Opfer eine entsprechende Datei öffnen.
Es besteht eine Schwachstelle in Google Chrome / Microsoft Edge. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einem entsprechenden Link zu folgen.
Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen.
Es besteht eine Schwachstelle in 7-Zip Zstandard-Bibliothek. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das […]
Apple hat mehrere Schwachstellen in seinen Produkten Safari, iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und einen Cross-Site-Scripting-Angriff durchzuführen. Zur Ausnutzung genügt […]
In Microsoft Edge besteht eine Schwachstelle. Ein Angreifer kann dadurch vertrauliche Informationen aus dem Browser stehlen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen, bzw. einen entsprechenden Link […]
In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine […]
Es besteht eine Schwachstelle in Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglicht, vertrauliche Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich.
Ein lokaler Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Intel Xeon Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen und sich erhöhte Rechte zu verschaffen.
Microsoft hat im November 87 Schwachstellen in verschiedenen Produkten behoben
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen.
Es bestehen mehrere Schwachstellen im Synology DiskStation Manager, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um sich Administratorrechte zu […]
In Google Chrome und Microsoft Edge gibt es mehrere Schwachstellen. Ein Angreifer kann dadurch einen nicht näher spezifizierten Angriff durchführen und potenziell Schadcode ausführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Website […]
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel-Geräten ausnutzen, um seine Rechte zu erhöhen und Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder […]
Es bestehen mehrere Schwachstellen in Google Android. Sie ermöglichen einem Angreifer, Kontrolle über ein betroffenes Gerät zu erlangen, auf private Informationen zuzugreifen oder bestimmte Funktionen außer Betrieb zu setzen. Zur Ausnutzung […]
Es bestehen mehrere Schwachstellen in Google Chrome / Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglichen, einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder bösartigen Code auszuführen. Zur erfolgreichen […]
Es besteht eine Schwachstelle in QNAP NAS SMB Service, die es einem anonymen Angreifer ermöglicht, die Kontrolle über das Gerät zu übernehmen.
Es bestehen mehrere Schwachstellen in Apple Safari, die es einem entfernten anonymen Angreifer ermöglichen, bösartige Inhalte herunterzuladen, auf den Browserverlauf zuzugreifen oder Abstürze und Speicherbeschädigungen zu verursachen. Eine […]
Es gibt mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglichen, bösartigen Code auszuführen, sensible Informationen zu erhalten oder einen […]
In Apple iOS und Apple iPadOS sind mehrere Schwachstellen vorhanden. Ein Angreifer kann vertrauliche Informationen erlangen, beliebigen Code ausführen, Privilegien ausweiten oder Denial-of-Service (DoS) verursachen. Einige dieser Sicherheitslücken […]
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine […]
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch Sicherheitsmechanismen umgehen, Schadcode ausführen oder den Browser zum Absturz bringen. Für eine erfolgreiche Ausnutzung genügt es, auf einen Link […]
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus One für macOS ausnutzen, um Sicherheitsvorkehrungen und somit den Virenschutz zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um seine Rechte zu erweitern, Code auszuführen, Daten offenzulegen oder zu manipulieren oder einen Denial of Service zu verursachen. Zur erfolgreichen Ausnutzung einiger dieser […]
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Bitdefender Total Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Es bestehen mehrere Schwachstellen in Synology Router Manager, die noch nicht im Detail veröffentlicht wurden. Ein entfernter authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Daten zu manipulieren […]
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Spoofing Angriff durchzuführen. Damit ein Angriff funktionieren kann, muss […]
In Google Chrome / Mmicrosoft Edge bestehen mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, […]
Es besteht eine Schwachstelle in Ubiquiti UniFi, die es einem lokalen Angreifer ermöglicht, seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel-Geräten ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen. Um sie auszunutzen, muss lediglich eine […]
Es besteht eine Schwachstelle in Mozilla Firefox für iOS. Sie tritt auf, weil das Symbol für das Sicherheitsschloss, das anzeigt, ob eine Website sicher ist, manchmal falsch angezeigt wird. Wenn Firefox mit einer sicheren (HTTPS-)Seite geschlossen […]
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu […]
Es besteht eine Schwachstelle in Mozilla Firefox, die es einem entfernten anonymen Angreifer ermöglicht, den Browser zum Absturz zu bringen und so einen Denial-of-Service-Zustand (DoS) zu erzeugen.
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um die Autorisierung zu umgehen und vertrauliche Informationen preiszugeben.
Es besteht eine Schwachstelle in Google Chrome, die es einem entfernten anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, muss der Benutzer eine bösartige Website besuchen.
Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code im Kontext des angemeldeten Benutzers auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Zur […]
Es besteht eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR, die es einem entfernten, anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Microsoft hat im Oktober 118 Schwachstellen in verschiedenen Produkten behoben
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen, die es einem entfernten, anonymen oder lokalen Angreifer ermöglichen, beliebigen Programmcode auszuführen und vertrauliche Informationen preiszugeben.
In Samsung Android bestehen mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Einige dieser Sicherheitslücken erfordern eine […]
Es bestehen mehrere Schwachstellen in Google Android, die es einem anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder den Dienst zu beenden. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Es besteht eine Schwachstelle in der HP Computer Hotkey Support Software, die es einem lokalen Angreifer ermöglicht, seine Privilegien zu erhöhen und so die Kontrolle über das Gerät zu übernehmen.
Ein Angreifer kann mehrere Schwachstellen in DrayTek Vigor Routern ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.
Es bestehen mehrere Schwachstellen in AVG Anti-Virus. Diese Fehler ermöglichen es einem anonymen Angreifer, die Software zum Absturz zu bringen und ihren Dienst zu beenden.
In WithSecure Endpoint Protection Produkten besteht eine Schwachstelle bezüglich "Atlant". Ein Angreifer kann dies ausnutzen, um die Antivirus Komponente zum Absturz zu bringen. Zur Ausnutzung genügt es, dass eine speziell gestaltete Datei […]
Ein lokaler Angreifer kann eine Schwachstelle in Avast Antivirus und AVG Anti-Virus ausnutzen, um seine Rechte auf einem betroffenen System zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in der in einigen HP Computern enthaltenen Intel VROC Software ausnutzen, um seine Privilegien zu erhöhen.
Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden […]
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu […]
Es besteht eine Schwachstelle in Apple iTunes für Windows, das auf dem entfernten Windows-Host installiert ist. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um erweiterte Rechte zu erlangen.
Foxit PDF Editor und Foxit Reader haben mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, bösartigen Code auszuführen, die Kontrolle über das Gerät zu übernehmen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche […]
Es besteht eine Schwachstelle in VLC, die es einem entfernten Angreifer ermöglicht, bösartigen Code auszuführen oder den Dienst zu beenden. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
In Google Chrome gibt es mehrere Sicherheitslücken, die es einem entfernten Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich.
Es besteht eine Schwachstelle in Google Chrome, die es einem Angreifer mit geringen Privilegien erlaubt, beliebigen Code in der Sitzung eines anderen Benutzers auszuführen, was zu einer Erhöhung von Rechten führt.
Ein Angreifer kann eine Schwachstelle in ESET Endpoint Security, ESET NOD32 Antivirus und ESET Server Security ausnutzen, um seine Privilegien zu erhöhen.
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, um einen Cross-Site-Scripting-Angriff durchzuführen, oder andere, nicht genauer beschriebene Auswirkungen zu erzielen. Für eine […]
Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Dateien zu manipulieren.
Es bestehen mehrere Schwachstellen in Google Chrome, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Es besteht eine Schwachstelle in Mozilla Firefox für Android, die es einem entfernten anonymen Angreifer ermöglicht, einen Phishing-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche […]
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS, die es einem Angreifer ermöglichen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder sensible Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine […]
Es existieren mehrere Schwachstellen im Dell BIOS, die es einem lokalen Angreifer ermöglichen, das System zu kompromittieren.
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um den Benutzer zu täuschen, einen Cross-Site-Scripting-Angriff zu starten und beliebigen Code auszuführen. Zur Ausnutzung dieser Schwachstellen […]
Es bestehen mehrere Schwachstellen im D-LINK Router, die es einem entfernten Angreifer ermöglichen, bösartigen Code auszuführen.
Es besteht eine Schwachstelle in AVG Anti-Virus, die es einem lokalen Angreifer ermöglicht, bösartigen Code als SYSTEM auszuführen.
Microsoft Edge hat mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, bösartigen Code auszuführen, vertrauliche Informationen zu erlangen oder einen unspezifischen Angriff durchzuführen. Eine erfolgreiche Ausnutzung […]
Adobe Photoshop hat mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern.
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen, die es einem entfernten, anonymen oder lokalen Angreifer ermöglichen, beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen oder andere, nicht genauer beschriebene Auswirkungen zu erzielen. Für eine erfolgreiche Ausnutzung genügt es, eine bösartig […]
Microsoft hat im September 87 Schwachstellen in verschiedenen Produkten behoben
In Adobe Acrobat Reader bestehen mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Es bestehen mehrere Schwachstellen in Moodle, die es einem entfernten, authentifizierten Angreifer erlauben, sensible Informationen zu erhalten, beliebige OAuth2 verknüpfte Konten zu löschen oder den Passwortschutz zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen und erweiterte Rechte zu erlangen.
Es bestehen mehrere Schwachstellen in Synology Router Manager, die noch nicht im Detail veröffentlicht wurden. Ein entfernter authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen.
Es bestehen mehrere Schwachstellen im Dell Precision Rack BIOS, die es einem lokalen Angreifer ermöglichen, vertrauliche Informationen zu erhalten.
Ein Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen und Dateien zu manipulieren.
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem lokalen oder physischen Angreifer ermöglichen, auf Ressourcen zuzugreifen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Bei einigen dieser […]
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um seine Privilegien zu erhöhen und Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete App oder Webseite zu nutzen.
Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern […]
Es gibt mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Daten zu […]
Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern.
Es besteht eine Schwachstelle in VMware Fusion, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen.
Es existieren mehrere Schwachstellen in Google Chrome, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
Es bestehen mehrere Schwachstellen im Dell PowerEdge BIOS, die es einem lokalen Angreifer ermöglichen, vertrauliche Informationen zu erhalten.