[NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht Offenlegung von Informationen
technischer-sicherheitshinweise
[NEU] [hoch] Google Cloud Platform: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [hoch] Microsoft Teams: Schwachstelle ermöglicht Offenlegung von Informationen
technischer-sicherheitshinweise
[NEU] [hoch] D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
technischer-sicherheitshinweise
[NEU] [mittel] Redis: Schwachstelle ermöglicht Manipulation von Dateien
technischer-sicherheitshinweise
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien.
[NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service und die Offenlegung von Informationen
technischer-sicherheitshinweise
[NEU] [mittel] Tanium Endpoint Management: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [niedrig] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
technischer-sicherheitshinweise
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service
technischer-sicherheitshinweise
[NEU] [hoch] Microsoft Windows Admin Center: Schwachstelle ermöglicht Privilegieneskalation
technischer-sicherheitshinweise
[UPDATE] [hoch] Microsoft Windows : Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [hoch] Red Hat Build of Keycloak: Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
technischer-sicherheitshinweise
[UPDATE] [niedrig] CPython: Schwachstelle ermöglicht nicht spezifizierten Angriff
technischer-sicherheitshinweise
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
technischer-sicherheitshinweise
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei…
[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen
technischer-sicherheitshinweise