Aktuelle CVE-Warnungen des Bundesamts für Sicherheit in der Informationstechnik
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Dateien zu manipulieren, um beliebigen Programmcode auszuführen, um seine Privilegien...
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes (ingress-nginx) ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scr...
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Workspace One ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Devolutions Server ausnutzen, um seine Privilegien zu erhöhen und so gelöschte ...
Ein lokaler Angreifer kann eine Schwachstelle in IBM Planning Analytics ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NATS Server ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen.