[UPDATE] [hoch] PgBouncer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
technischer-sicherheitshinweise
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
technischer-sicherheitshinweise
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
technischer-sicherheitshinweise
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
technischer-sicherheitshinweise
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
technischer-sicherheitshinweise
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
technischer-sicherheitshinweise
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung reicht es, wenn das Opfer eine entsprechend manipulierte Bilddatei öffnet.
[NEU] [mittel] IBM SPSS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
technischer-sicherheitshinweise
[UPDATE] [hoch] Mozilla Firefox / Thunderbird: Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [niedrig] Bitwarden: Schwachstelle ermöglicht Cross-Site Scripting
technischer-sicherheitshinweise
[UPDATE] [niedrig] Ghostscript: Schwachstelle ermöglicht Offenlegung von Informationen
technischer-sicherheitshinweise
Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in Microsoft Edge. Ein lokaler Angreifer kann eine fehlerhaften Linkauflösung in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen.
Mozilla Firefox / Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox / Thunderbird ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. Damit der Angriff funktioniert, muss die betroffene…