Ein Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um beliebigen Programmcode mit Administratorrechten auszufĂŒhren.
Vendor: [Ungepatcht]
28 CVEs â Subscribe via RSS
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Daten zu manipulieren, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzufĂŒhren.
Ein lokaler Angreifer kann eine Schwachstelle in jq ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows RPC ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libsndfile ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren.
Ein Angreifer kann eine Schwachstelle in Mattermost Plugins ausnutzen, um einen nicht nĂ€her spezifizierten Angriff durchzufĂŒhren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WebKitGTK ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Quay ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren oder Code zur AusfĂŒhrung zu bringen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht nĂ€her spezifizierte Angriffe durchzufĂŒhren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren.
Ein Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rsync ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in GNU tar ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Acrobat Reader ausnutzen, um vertrauliche Informationen offenzulegen und beliebigen Code auszufĂŒhren, was zu einer vollstĂ€ndigen Kompromittierung des Systems fĂŒhren könnte.
Ein lokaler Angreifer kann mehrere Schwachstellen in mehreren Red Hat-Produkten ausnutzen, um Administratorrechte zu erlangen.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows ausnutzen, um seine Privilegien auf âNT AUTHORITYSYSTEMâ zu erweitern.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren.
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren, und potenziell um beliebigen Programmcode auszufĂŒhren.
Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszufĂŒhren.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in ESET PROTECT ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tinyproxy ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Undertow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um Informationen offenzulegen, Daten zu manipulieren und Cross-Site-Scripting-Angriffe durchzufĂŒhren.
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um erweiterte Rechte, einschlieĂlich Administratorrechte, zu erlangen, beliebigen Code auszufĂŒhren, SicherheitsmaĂnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizufĂŒhren oder andere, nicht nĂ€her spezifizierte Angriffe durchzufĂŒhren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzufĂŒhren oder Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen.