Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen.
Es besteht eine Schwachstelle im Lenovo Dispatcher-Treiber, der von Consumer-Notebooks von Lenovo verwendet wird. Ein Angreifer, der lokal Zugriff hat, kann die Schwachstelle ausnutzen, um Schadcode mit höheren Rechten auszuführen.
Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Die Schwachstellen werden durch Fehler bei der Verarbeitung symbolischer Links in ZIP-Dateien verursacht.
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Nvidia GPU Display Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um seine Privilegien zu erhöhen, um Daten zu manipulieren, und um […]
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen — möglicherweise Schadcode auszuführen, das System abstürzen zu lassen oder private Daten zu […]
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sensible Daten auszulesen oder zu verändern, den Speicher zu beschädigen oder andere, nicht näher benannte […]
In Google Chrome/Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann verschiedene, nicht näher spezifizierte Angriffe durchführen, möglicherweise Schadcode ausführen, Schutzmechanismen umgehen, private Daten ausspähen oder das […]
Es besteht eine Schwachstelle in DrayTek Vigor Routern mit DrayOS. Ein Angreifer, der über einen Netzwerkzugang zur Web-Benutzeroberfläche verfügt, kann diese ausnutzen, um Speicherschäden zu verursachen, Schadcode auszuführen, das Gerät […]
Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer, der Zugriff auf ein Administratorkonto hat, kann die Schwachstellen ausnutzen, um das System zum Absturz zu bringen, Schadcode auszuführen, Daten zu verändern oder […]
Es existieren mehrere Schwachstellen in Mozilla Firefox. Ein Angreifer kann diese Schwachstellen in Mozilla Firefox ausnutzen, um nicht näher bezeichnete Angriffe durchzuführen und sensible Daten zu stehlen.
Es besteht eine Schwachstelle in Apple iOS, iPadOS und macOS, die die Font Parser -Komponent betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen, um das Gerät zum Absturz zu bringen oder den Prozessspeicher zu beschädigen. Dadurch können […]
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch eine unsachgemäße Überprüfung der kryptografischen Signatur und eine […]
In GIMP existieren mehrere Schwachstellen, die durch Fehler in der Speicherverarbeitung hervorgerufen werden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen […]
In Google Chromebestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App […]
Es existiert eine Schwachstelle in Dell PowerEdge BIOS und iDRAC9. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen.
Microsoft hat mehrere Schwachstellen in Windows 10, 11 und Windows Server 2022, sowie 2025 behoben. Die Schwachstellen werden durch Fehler in den Grafik- und Bluetooth-Komponenten von Windows verursacht. Ein Angreifer kann diese Schwachstellen […]
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Code auszuführen, um einen Denial-of-Service Angriff durchzuführen, um falsche […]
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge (Android) ausnutzen, um falsche Informationen darzustellen.
Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Tahoe entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu […]
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen.
Apple hat mehrere Schwachstellen im Browser Safari behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um den Browser zum Absturz zu bringen, um Informationen zu stehlen und um den Benutzer durch falsche Anzeigen zu täuschen. Eine […]
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder andere Angriffe durchzuführen – beispielsweise, um mehr Rechte zu erlangen, das System zum […]
In Adobe Acrobat und Reader Produkten bestehen mehrere Schwachstellen. Diese besteht aufgrund eines Problems in der Speicherverwaltung und aufgrund eines Designfehlers. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode […]
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Informationen offenzulegen, Daten zu manipulieren und weitere, nicht spezifizierte Auswirkungen zu verursachen.
In Adobe Creative Cloud-Applikationen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese ausnutzen, um Informationen zu stehlen und Schadcode auszuführen. Um diese Schwachstellen auszunutzen, genügt es, eine mit böser Absicht […]
Microsoft hat im September 85 Schwachstellen in verschiedenen Produkten behoben.
Eine fehlerhafte Zugriffskontrolle ist die Ursache dieser Schwachstelle, die eine Umgehung von Sicherheitsvorkehrungen ermöglicht.
In Google Chrome/Microsoft Edge bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die […]
Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, das Gerät zum […]
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese ausnutzen, um erweiterte Berechtigungen zu erhalten, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder andere, nicht näher spezifizierte Angriffe […]
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer der ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu […]
Es besteht eine Schwachstelle in Dell-Computern. Betroffen ist der Qualcomm Adreno GPU Display Driver, eine Komponente eines Drittanbieters. Ein Angreifer kann die Schwachstelle ausnutzen, um den Speicher zu beschädigen und dadurch möglicherweise […]
Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer mit einem Benutzerkonto kann die Schwachstellen ausnutzen, um das System abstürzen zu lassen, Daten zu verändern, geheime Informationen zu stehlen oder Schadcode […]
Synology hat eine Schwachstelle im RADIUS Server für Synology Router Manager behoben. Ein Angreifer, der bestimmte Berechtigungen auf einem betroffenen System erlangt hat, kann dadurch Dateien auslesen oder verändern.
Es existiert eine Schwachstelle in Google Chrome und Microsoft Edge. Ein kann diese ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, dass eine speziell präparierte Webseite geladen wird.
Es bestehen mehrere Schwachstelln in QNAP NAS File Station 5. Ein Angreifer, der über einen Benutzerzugang verfügt, kann diese ausnutzen, um das System zum Absturz zu bringen oder Schadcode auszuführen.
Es bestehen mehrere Schwachstellen im Microsoft Windows. Ein Angreifer kann diese Schwachstellen ausnutzen, um Nutzer zu täuschen, volle Systemrechte zu erlangen und Schadcode auszuführen. Einige der Schwachstellen erfordern eine […]
Es besteht eine Schwachstelle in der V8-JavaScript-Engine von Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich, z. B. das Öffnen bzw. […]
Es bestehen mehrere Schwachstellen im Moodle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen.
Eine Schwachstelle in ImageIO beim Verarbeiten präparierter Bilddateien wurde in Apple iOS, iPadOS und macOS entdeckt. Ein Angreifer kann die Schwachstelle ausnutzen, um Speicher zu beschädigen, Schadcode auszuführen oder andere, nicht näher […]
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Schadcode […]
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung und anderer Probleme. Ein Angreifer kann dadurch Schadcode im Browser ausführen oder nicht näher genannte Auswirkungen […]
Es besteht eine Schwachstelle im System-BIOS bestimmter HP PC-Produkte, die noch nicht vollständig beschrieben und veröffentlicht wurde. Ein Angreifer, der über spezielle Werkzeuge und Fähigkeiten sowie physischen Zugriff verfügt, kann diese […]
Es bestehen mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Berechtigungen zu erlangen, das System abstürzen zu lassen, vertrauliche Daten zu stehlen, beliebigen Code […]
In der Insyde UEFI-Firmware, wie sie in verschiedenen Computern verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen.
Microsoft hat im August 109 Schwachstellen in verschiedenen Produkten behoben.
Ein lokaler Angreifer kann eine Schwachstelle in Intel Rapid Storage Technology ausnutzen, um seine Privilegien zu erhöhen.
Intel hat mehrere Schwachstellen in verschiedenen Chipsätzen behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Berechtigungen zu erweitern und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel-Prozessoren ausnutzen, um sich höhere Privilegien zu verschaffen, Informationen preiszugeben und das System zum Absturz zu bringen.
Es bestehen mehrere Schwachstellen in verschiedenen Adobe Creative Cloud Applikationen. Ein Angreifer kann die Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen zu stehlen oder einen Absturz zu verursachen. Für eine erfolgreiche […]
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um Daten zu manipulieren und seine Privilegien zu erweitern.
Es bestehen mehrere Schwachstellen in verschiedenen AMD Prozessoren. Ein Angreifer kann diese Schwachstellen nutzen, um Schutzmechanismen zu umgehen, mehr Rechte zu bekommen, schädlichen Code auszuführen, einen Systemabsturz zu verursachen, Daten […]
Ein lokaler Angreifer kann eine Schwachstelle in GIMP auf MacOS Systemen ausnutzen, um seine Privilegien zu erhöhen. Die Schwachstelle wird durch einen Fehler im TCC-Schutz verursacht.
In 7-Zip besteht eine Schwachstelle. Ein Angreifer kann dadurch mittels speziell gestalteter Archivdateien beliebige Dateien an beliebige Stellen im Dateisystem schreiben. Nachfolgend kann dadurch ggf. Schadcode ausgeführt werden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu entpacken. Berichten zufolge wird diese Schwachstelle […]
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder […]
Es bestehen mehrere Schwachstellen in mehreren Ubiquiti UniFi-Geräten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und Daten zu verändern.
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell ControlVault3 ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff durchzuführen und Informationen offenzulegen. Je nach Position können Angreifer diese […]
In bestimmten Geräten von Ubiquiti UniFi gibt es einen Fehler bei der Überprüfung von Eingaben. Darüber können Angreifer Befehle einschleusen und ausführen. Dafür reicht es, wenn sie Zugang zum Netzwerk haben, in dem die Geräte verwaltet […]
Es bestehen mehrere Schwachstellen in Samsung-Android-Komponenten wie SamsungAccount, SemSensorService und Emergency SOS. Ursache sind unter anderem Fehler bei den Zugriffsrechten und der Pfadverarbeitung. Dadurch kann ein anonymer Angreifer mehr […]
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, private Daten zu stehlen, Schadcode auszuführen oder andere, noch nicht genau bekannte Angriffe durchzuführen. […]
In Google Chrome / Microsoft Edge besteht eine Schwachstelle im Media Stream, die durch einen Use-after-free-Speicherfehler verursacht wird. Ein entfernter, anonymer Angreifer kann diese Lücke ausnutzen, um möglicherweise kritische Aktionen […]
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. […]
Im Insyde-BIOS, welches in bestimmten Lenovo-IdeaCentre- und -Yoga-All-in-One-Produkten verwendet wird, wurden Schwachstellen entdeckt. Ein lokaler Angreifer mit hohen Rechten kann diese ausnutzen, um Schadcode auszuführen, Daten zu ändern, […]
Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Ventura entdeckt. Ein Angreifer kann diese Lücken ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, […]
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch […]
In WinRAR wurde eine Schwachstelle beim Umgang mit ZIP-Dateien entdeckt. Ein Angreifer kann eine manipulierte ZIP-Datei erstellen, bei der die Dateinamen im Archiv so gefälscht sind, dass sie harmlos erscheinen. Wenn ein Nutzer diese manipulierte […]
Nvidia hat mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren.
In Mozilla Firefox, Firefox ESR und Thunderbird bestehen mehrere Schwachstellen. Mehrere Funktionen und Komponenten sind von verschiedenen Sicherheitsproblemen betroffen, darunter Speicherfehler und eine fehlerhafte Verarbeitung von URLs. Ein […]
Es bestehen mehrere Schwachstellen in Google Chrome. Durch einen Fehler in der V8-Engine können über manipulierte Webseiten Speicherbeschädigungen verursacht und dadurch Code ausgeführt werden. Ein entfernter Angreifer kann dadurch Schadcode im […]
Die Schwachstelle wird durch einen schwachen Mechanismus zur Kennwortwiederherstellung verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Es besteht eine Schwachstelle in Trellix Endpoint Security (HX) Agent. Aufgrund einer fehlerhaften OpenSSL-Einstellung lädt der Trellix Endpoint Agent beliebige lokale Bibliotheken. Ein Angreifer mit erweiterten Rechten kann so Schadcode mit […]
In ESET Endpoint Security, ESET NOD32 Antivirus und ESET Server Security besteht eine Sicherheitslücke. Durch das Vertauschen der Dateihandles bei der Erkennung (und vor dem Löschen) einer Datei mit einem Duplikat desselben Namens kann ein lokaler […]
Es bestehen mehrere Schwachstellen in den 7-Zip-Komponenten zur Handhabung von Archiven. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Anwendung zum Absturz zu bringen.
In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von […]
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen VMware-Produkten ausnutzen, um beliebigen Code auszuführen und an vertrauliche Daten zu erlangen.
In Oracle Java SE und GraalVM, sowie weiteren Java Editionen wie z.B. OpenJDK und Azul Zulu bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. […]
Es besteht ein Problem mit der Installationsdatei von ESET-Sicherheitsprodukten unter Windows. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um um eine beliebige Datei zu löschen, ohne die entsprechenden Berechtigungen zu besitzen. Zur […]
Microsoft hat im Juli zahlreiche Schwachstellen in verschiedenen Produkten behoben.
Es besteht eine Schwachstelle in Trend Micro Maximum Security für Windows. Ein lokaler Angreifer kann über eine spezielle Verknüpfung beliebige Dateien löschen. Dadurch kann er seine Rechte erhöhen und eigenen Code mit SYSTEM-Rechten […]
Mehrere AMD-Prozessoren haben Schwachstellen bei der internen Verarbeitung. Ein lokaler Angreifer kann dadurch zum Beispiel Daten aus dem Cache oder geschützten Bereichen auslesen und so vertrauliche Informationen stehlen.
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche […]
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen oder […]
Es bestehen mehrere Schwachstellen in der Dell Client Platform. Die Schwachstellen betreffen Qualcomm-Treiber für WLAN und Bluetooth und können zu Speicherlesefehlern führen. Ein Angreifer kann das System dadurch zum Absturz bringen.
Es existiert eine Schwachstelle in Dell BIOS. Die Ursache liegt in einer fehlerhaften Zugriffskontrolle in einer extern entwickelten Komponente. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der durch eine falsche Verarbeitung von Daten ausgelöst wird. Zur Ausnutzung genügt es, eine solche Webseite zu […]
Es besteht eine Schwachstelle in Microsoft Edge, die noch nicht öffentlich bekannt gegeben wurde. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Daten zu stehlen. Eine Benutzerinteraktion ist für eine erfolgreiche […]
Ein Angreifer kann eine Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der beliebige Lese-/Schreibvorgänge über eine manipulierte Webseite ermöglicht. Zur Ausnutzung […]
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, Sicherheitsmaßnahmen zu umgehen und um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung ist eine Benutzeraktion erforderlich
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu […]
Es existiert eine Schwachstelle in Moodle. Aufgrund ungenügender Schutzmaßnahmen kenn ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen und die Sitzung eines Nutzers übernehmen. Diese […]
In WinRAR besteht eine Schwachstelle im Zusammenhang mit Dateipfaden innerhalb von Archivdateien. Ein Angreifer kann dies ausnutzen, um Dateien zu überschreiben und potenziell Schadcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR […]
In ClamAV wurden mehrere Sicherheitslücken entdeckt. Die Probleme treten auf, wenn bestimmte Arten von Dateien wie UDF-Dateien, komprimierte Dateien oder PDF-Dateien geprüft werden. Dabei kann es passieren, dass der Virenscanner abstürzt. Ein […]
Es gibt eine Schwachstelle in der Ubiquiti UniFi Network Application aufgrund einer fehlerhaft konfigurierten Abfrage. Dadurch, können sich fremde Geräte allein mit ihrer Gerätekennung (MAC-Adresse) per RADIUS anmelden. Ein Angreifer kann das […]
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, […]
In Moodle existieren mehrere Schwachstellen in verschiedenen Komponenten. Ein Angreifer kann diese ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Informationen zu stehlen, Sicherheitsmechanismen zu umgehen und um nicht näher […]