Unser Service

Wir bieten professionelles Penetration Testing an, um Ihre Daten und Systeme vor Hackerangriffen zu schützen. 

Schon gewusst?

Wir betreiben ein eigenes IT-Sicherheitslabor!

Warn- und Informationsdienst (WID)

Alle IT-Sicherheitshinweise des CERT-Bund

Das Computer Emergency Response Team der Bundesverwaltung — CERT-Bund veröffentlicht täglich aktuelle Hinweise zu Sicherheitslücken in gängigen IT-Produkten. Die kritischsten Meldungen verlinken wir hier:

High - 17.04.2025 - 11:42
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.
High - 17.04.2025 - 11:42
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht genauer beschriebene Auswirkungen erzielen.
Medium - 17.04.2025 - 11:42
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um Informationen offenzulegen.
Medium - 17.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pam) ausnutzen, um Informationen offenzulegen.
Medium - 17.04.2025 - 11:12
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen.
Medium - 17.04.2025 - 11:12
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial of Service auszuführen oder nicht spezifizierte Angriffe durchzuführen.
Medium - 17.04.2025 - 11:12
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in mod_auth_openidc ausnutzen, um Informationen offenzulegen.
Medium - 17.04.2025 - 11:12
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Nexus Dashboard ausnutzen, um Informationen offenzulegen.
High - 17.04.2025 - 11:12
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen.
High - 17.04.2025 - 10:42
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx App ausnutzen, um beliebigen Programmcode auszuführen.
High - 17.04.2025 - 10:12
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PgBouncer ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Medium - 17.04.2025 - 09:42
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power Automate Desktop ausnutzen, um Informationen offenzulegen.
High - 17.04.2025 - 09:42
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen auszuspähen oder seine Privilegien zu eskalieren
Low - 17.04.2025 - 09:42
Ein lokaler Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 17.04.2025 - 09:14
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen.
High - 17.04.2025 - 09:14
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand auszulösen und mehrere nicht spezifizierte Angriffe durchzuführen.
High - 17.04.2025 - 09:14
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.
Medium - 17.04.2025 - 09:14
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und unbekannte Auswirkungen zu verursachen.
High - 17.04.2025 - 09:14
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsmechanismen zu umgehen und um unbekannte Auswirkungen zu erzielen.
Medium - 17.04.2025 - 09:14
Ein Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
High - 17.04.2025 - 09:14
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen.
Medium - 17.04.2025 - 09:14
Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
Medium - 17.04.2025 - 09:14
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen.
Medium - 17.04.2025 - 09:13
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 17.04.2025 - 09:13
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen.
Low - 17.04.2025 - 09:13
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 17.04.2025 - 09:13
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby REXML ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 17.04.2025 - 09:13
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.
Critical - 17.04.2025 - 09:13
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Informationen preiszugeben und andere nicht spezifizierte Angriffe durchzuführen.
Medium - 17.04.2025 - 09:12
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen.
Medium - 17.04.2025 - 09:12
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bekannte Auswirkungen zu erzielen..
Medium - 17.04.2025 - 09:12
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 17.04.2025 - 09:12
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 17.04.2025 - 09:12
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 17.04.2025 - 09:12
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 17.04.2025 - 09:12
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 17.04.2025 - 09:12
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
Medium - 17.04.2025 - 09:12
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Effekte zu erzielen.
Medium - 17.04.2025 - 09:11
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 17.04.2025 - 09:11
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und weitere nicht spezifizierte Angriffe zu starten.
High - 17.04.2025 - 09:11
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren.
Low - 17.04.2025 - 09:11
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 17.04.2025 - 09:11
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Advanced Cluster Management ausnutzen, um Sicherheitsmaßnahmen zu umgehen und einen Denial-of-Service-Zustand zu verursachen.
High - 17.04.2025 - 09:11
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Code auszuführen.
High - 17.04.2025 - 09:11
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren.
High - 17.04.2025 - 09:11
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um eine SQL Injection durchzuführen und in der Folge beliebigen Programmcode auszuführen.
Low - 17.04.2025 - 09:11
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service auszulösen.
High - 17.04.2025 - 09:11
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen.
Medium - 17.04.2025 - 09:11
Ein Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben oder nicht spezifizierte Auswirkungen zu verursachen.
Low - 17.04.2025 - 09:11
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um Dateien zu manipulieren.
High - 17.04.2025 - 09:11
Ein lokaler Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen nicht näher spezifizierten Angriff zu starten.
Medium - 17.04.2025 - 09:11
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um nicht spezifizierte Effekte zu verursachen, was möglicherweise zur Ausführung von beliebigem Code führt.
High - 17.04.2025 - 09:11
Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 17.04.2025 - 09:11
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht spezifizierte Auswirkungen zu erzeugen oder einen Denial-of-Service-Zustand zu verursachen.
High - 17.04.2025 - 09:11
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen zu erzielen.
Medium - 17.04.2025 - 09:11
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen.
High - 17.04.2025 - 09:11
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen und um nicht näher beschriebene Auswirkungen zu verursachen.
Low - 17.04.2025 - 09:11
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um Dateien zu manipulieren.
Medium - 17.04.2025 - 09:11
Ein Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Low - 17.04.2025 - 09:10
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell Informationen offenzulegen.
Medium - 17.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 17.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben.
Medium - 17.04.2025 - 09:10
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 17.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Medium - 17.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um Informationen offenzulegen.
Medium - 17.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um Daten zu manipulieren, oder einen Denial of Service auszulösen.
High - 17.04.2025 - 09:10
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen.
High - 17.04.2025 - 09:10
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial-of-Service auszulösen und um nicht näher spezifizierte Auswirkungen zu erzielen.
Low - 17.04.2025 - 09:10
Ein lokaler Angreifer kann eine Schwachstelle in GraphicsMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 17.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 17.04.2025 - 09:10
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 17.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um beliebigen Programmcode auszuführen.
Medium - 17.04.2025 - 08:05
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen
Medium - 16.04.2025 - 12:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Medium - 16.04.2025 - 11:51
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Informationen offenzulegen.
Medium - 16.04.2025 - 11:51
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen.
Medium - 16.04.2025 - 11:51
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 11:51
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen.
Medium - 16.04.2025 - 11:50
Ein entfernter Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder nicht näher beschriebene Auswirkungen zu erzielen.
Medium - 16.04.2025 - 10:19
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand hervorzurufen.
Medium - 16.04.2025 - 10:19
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand zu verursachen.
Medium - 16.04.2025 - 10:18
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.
Medium - 16.04.2025 - 10:18
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 16.04.2025 - 10:17
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen.
Medium - 16.04.2025 - 10:17
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 16.04.2025 - 10:16
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 10:16
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 10:16
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Auswirkungen zu verursachen.
Medium - 16.04.2025 - 10:16
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 16.04.2025 - 10:16
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Dateien zu manipulieren oder seine Rechte zu erweitern.
Medium - 16.04.2025 - 10:16
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Medium - 16.04.2025 - 10:16
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 16.04.2025 - 10:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Effekte zu erzielen.
High - 16.04.2025 - 10:15
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen 'Denial of Service'-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen.
High - 16.04.2025 - 10:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Jira ausnutzen, um einen Denial of Service Angriff durchzuführen.
Low - 16.04.2025 - 10:15
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Axis OS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:45
Ein entfernter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 16.04.2025 - 09:45
Ein Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:45
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD und Civil 3D ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Daten zu manipulieren.
Medium - 16.04.2025 - 09:45
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting Angriff durchzuführen.
High - 16.04.2025 - 09:21
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen.
Medium - 16.04.2025 - 09:21
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand zu verursachen und einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 16.04.2025 - 09:21
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
Medium - 16.04.2025 - 09:21
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen.
Medium - 16.04.2025 - 09:21
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 16.04.2025 - 09:20
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:19
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen.
Medium - 16.04.2025 - 09:19
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.
Medium - 16.04.2025 - 09:18
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.
High - 16.04.2025 - 09:18
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu erhöhen.
Medium - 16.04.2025 - 09:18
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 16.04.2025 - 09:18
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen, Dateien und Daten zu manipulieren oder Sicherheitsmaßnahmen zu umgehen.
Medium - 16.04.2025 - 09:18
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:17
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und einen Denial-of-Service-Zustand zu erzeugen.
Medium - 16.04.2025 - 09:17
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen.
Low - 16.04.2025 - 09:17
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux (WebKitGTK) ausnutzen, um beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
High - 16.04.2025 - 09:17
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen.
Medium - 16.04.2025 - 09:17
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:17
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:17
Ein Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:17
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.
Medium - 16.04.2025 - 09:17
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.
Low - 16.04.2025 - 09:17
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Informationen offenzulegen.
High - 16.04.2025 - 09:16
Ein Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.
Medium - 16.04.2025 - 09:16
Ein anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen.
High - 16.04.2025 - 09:16
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um erhöhte Privilegien zu erlangen oder einen Denial of Service auszulösen.
Medium - 16.04.2025 - 09:16
Ein Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben oder Sicherheitsmaßnahmen zu umgehen.
High - 16.04.2025 - 09:16
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Dateien zu manipulieren, erhöhte Privilegien zu erlangen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.
Low - 16.04.2025 - 09:16
Ein lokaler Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:16
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 16.04.2025 - 09:16
Ein lokaler Angreifer kann eine Schwachstelle in Oracle Secure Backup ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:16
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle TimesTen In-Memory Database ausnutzen, um die Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:16
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:16
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:16
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Insurance Applications ausnutzen, um die Vertraulichkeit zu gefährden.
High - 16.04.2025 - 09:15
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Critical - 16.04.2025 - 09:15
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:15
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:15
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Siebel CRM ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Policy Automation ausnutzen, um die Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Support Tools ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:15
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
High - 16.04.2025 - 09:15
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Supply Chain ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Utilities Applications ausnutzen, um die Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Informationen preiszugeben und Spoofing-Angriffe durchzuführen.
High - 16.04.2025 - 09:15
Ein lokaler Angreifer kann mehrere Schwachstellen in Oracle Virtualization ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Medium - 16.04.2025 - 09:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Confluence Data Center und Server ausnutzen, um Dateien zu manipulieren und einen Denial-of-Service-Zustand zu verursachen
Medium - 16.04.2025 - 09:15
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bamboo ausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 16.04.2025 - 08:35
Ein Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
High - 15.04.2025 - 11:13
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten einzusehen oder seine Privilegien zu erweitern.
High - 15.04.2025 - 11:13
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Telnet Daemon von HPE HP-UX ausnutzen, um beliebigen Programmcode auszuführen.
Medium - 15.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
High - 15.04.2025 - 11:13
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen.
Medium - 15.04.2025 - 11:13
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 15.04.2025 - 11:13
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.
High - 15.04.2025 - 11:13
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.
Low - 15.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 15.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 15.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
Low - 15.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.
Medium - 15.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
High - 15.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle im Intel i915 Graphics Driver für Linux ausnutzen, um seine Privilegien zu erhöhen.
Medium - 15.04.2025 - 11:13
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.
Medium - 15.04.2025 - 11:13
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
Medium - 15.04.2025 - 11:13
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen.
Medium - 15.04.2025 - 11:12
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere unspezifische Angriffe durchzuführen.
Medium - 15.04.2025 - 11:11
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 15.04.2025 - 11:11
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 15.04.2025 - 11:11
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder nicht spezifizierte Effekte zu erzeugen.
Medium - 15.04.2025 - 11:10
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Securityausnutzen, um einen Denial of Service Angriff durchzuführen.
High - 15.04.2025 - 11:10
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um einen Denial of Service zu verursachen und potentiell beliebigen Programmcode auszuführen.
Low - 15.04.2025 - 10:05
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen.
Medium - 15.04.2025 - 10:05
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Low - 15.04.2025 - 10:05
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Serv-U ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Medium - 15.04.2025 - 09:30
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 15.04.2025 - 09:30
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Medium - 14.04.2025 - 10:46
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Low - 14.04.2025 - 10:46
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere nicht spezifizierte Auswirkungen zu verursachen.
High - 14.04.2025 - 10:46
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen.
Medium - 14.04.2025 - 10:46
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Low - 14.04.2025 - 10:45
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 14.04.2025 - 10:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben.
High - 14.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper Junos Space ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Zustand herbeizuführen und um andere, nicht näher spezifizierte Auswirkungen zu erzielen.
Medium - 14.04.2025 - 09:10
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Visual Studio Code ausnutzen, um beliebigen Programmcode mit den Rechten eines anderen Benutzers auszuführen.
Medium - 14.04.2025 - 09:10
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.
High - 14.04.2025 - 09:10
Ein Angreifer kann mehrere Schwachstellen in verschiedenen MediaWiki Erweiterungen und -Komponenten ausnutzen, um Cross Site Scripting Angriffe durchzuführen, beliebigen Code auszuführen, Informationen offenzulegen und Sicherheitsmaßnahmen wie z.B. die Authentisierung zu umgehen.
Critical - 14.04.2025 - 08:21
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder seine Privilegien zu erweitern.
Low - 14.04.2025 - 08:21
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Critical - 14.04.2025 - 08:21
Ein entfernter oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern oder Daten zu manipulieren.
Medium - 14.04.2025 - 08:21
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 14.04.2025 - 08:20
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Medium - 14.04.2025 - 08:20
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service oder einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 14.04.2025 - 08:18
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren und Sicherheitsmaßnahmen zu umgehen.
Medium - 14.04.2025 - 08:18
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Medium - 14.04.2025 - 08:18
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bootstrap ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Medium - 14.04.2025 - 08:17
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu erzielen.
Medium - 14.04.2025 - 08:17
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen.
High - 14.04.2025 - 08:17
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um seine Privilegien zu erhöhen.
Low - 14.04.2025 - 08:16
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Low - 14.04.2025 - 08:16
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 14.04.2025 - 08:16
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux, Red Hat Ansible Automation Platform und Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen.
Medium - 14.04.2025 - 08:16
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder nicht spezifizierte Auswirkungen zu verursachen.
Medium - 14.04.2025 - 08:16
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in hostapd ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Low - 14.04.2025 - 08:16
Ein lokaler Angreifer kann mehrere Schwachstellen in GraphicsMagick ausnutzen, um einen Denial of Service zu verursachen oder einen nicht näher spezifizierten Angriff durchzuführen.
High - 14.04.2025 - 08:16
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um beliebigen Programmcode auszuführen.
High - 14.04.2025 - 08:15
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
High - 14.04.2025 - 08:15
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Programmcode, oder Cross-Site Scripting auszuführen.
Medium - 14.04.2025 - 08:15
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 14.04.2025 - 08:15
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Traffic Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
High - 14.04.2025 - 08:15
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder nicht spezifizierte Angriffe durchzuführen.
Medium - 14.04.2025 - 08:15
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xz ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 14.04.2025 - 08:15
Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Medium - 14.04.2025 - 08:15
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Sicherheitsvorkehrungen zu umgehen Informationen auszuspähen, Cross-Site-Scripting durchzuführen oder nicht näher spezifizierte Auswirkungen zu verursachen.
Low - 11.04.2025 - 11:44
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 09:14
Ein Angreifer kann eine Schwachstelle in Mattermost Mobile ausnutzen, um einen Denial of Service zu verursachen.
High - 11.04.2025 - 09:14
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, bestimmte Befehle auszuführen und die Verfügbarkeit zu beeinflussen.
Medium - 11.04.2025 - 08:50
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Medium - 11.04.2025 - 08:50
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen.
Medium - 11.04.2025 - 08:49
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
High - 11.04.2025 - 08:49
Ein Angreifer kann mehrere Schwachstellen in Net-SNMP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Medium - 11.04.2025 - 08:49
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
Low - 11.04.2025 - 08:49
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 08:49
Ein entfernter Angreifer kann eine Schwachstelle in systemd ausnutzen, um Dateien zu manipulieren.
Medium - 11.04.2025 - 08:49
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 08:49
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
High - 11.04.2025 - 08:49
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und seine Berechtigungen zu erweitern.
Medium - 11.04.2025 - 08:49
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 08:49
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 08:49
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.
Medium - 11.04.2025 - 08:49
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
Medium - 11.04.2025 - 08:49
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 08:49
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
Medium - 11.04.2025 - 08:45
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 08:45
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 08:45
Ein entfernter Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen.
Low - 11.04.2025 - 08:45
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (buildah) ausnutzen, um Informationen offenzulegen.
Medium - 11.04.2025 - 08:45
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go im "x/net/html" Paket ausnutzen, um einen Denial of Service Angriff durchzuführen.
Medium - 11.04.2025 - 08:45
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen.
Medium - 11.04.2025 - 08:45
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um seine Privilegien zu eskalieren.
High - 11.04.2025 - 08:04
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen.
Medium - 11.04.2025 - 08:04
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM Installation Manager ausnutzen, um einen Denial of Service Angriff durchzuführen, oder beliebigen Programmcode auszuführen

Hinweis

Die IT-Sicherheitshinweise auf dieser Seite werden täglich automatisiert vom CERT-Bund abgerufen. Für die Vollständigkeit und Korrektheit können wir nicht garantieren.