Ein Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, um erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Cross-Site-Scripting-Angriffe durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren.
IT-Sicherheit-BSI
[NEU] [mittel] Red Hat build of Quarkus: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Red Hat build of Quarkus ausnutzen, um einen Denial of Service Angriff durchzuführen.
[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen.
[NEU] [mittel] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um Code auszuführen.
[NEU] [hoch] Dell PowerProtect Data Domain: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerProtect Data Domain ausnutzen, um seine Privilegien zu erhöhen.
[UPDATE] [hoch] Red Hat Integration Camel for Spring Boot: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration Camel for Spring Boot ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden.
[UPDATE] [kritisch] CrushFTP: Schwachstelle ermöglicht das Umgehen der Authentisierung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um die Authentisierung zu umgehen.
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial-of-Service auszulösen und um nicht näher spezifizierte Auswirkungen zu erzielen.
[UPDATE] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere Angriffe zu starten.
[NEU] [hoch] Zammad: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.