Es besteht eine Schwachstelle in LibreOffice, die es einem entfernten, anonymen Angreifer ermöglicht, die Sicherheitsmaßnahmen zu umgehen.

Quelle: Read More

Es bestehen mehrere Schwachstellen in Google Chrome, die es einem entfernten anonymen Angreifer ermöglichen, möglicherweise beliebigen Code auszuführen und unspezifische Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen.

Quelle: Read More

Es besteht eine Schwachstelle im Dell BIOS, die es einem lokalen Angreifer mit hohen Rechten ermöglicht, Daten zu manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Quelle: Read More

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um potentiell gefährlichen Code auszuführen, oder weitere, nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung muss ein Nutzer eine bösartige Website besuchen oder eine manipulierte Datei öffnen.

Quelle: Read More

In verschiedenen Intel Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann das ausnutzen, um das System abstürzen zu lassen oder die Kontrolle darüber zu erlangen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.

Quelle: Read More

Mozilla hat mehrere Schwachstellen in Firefox und Thunderbird behoben. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das Programm abstürzen zu lassen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite oder E-Mail zu öffnen oder einen entsprechenden Link anzuklicken.

Quelle: Read More

In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen und möglicherweise beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen.

Quelle: Read More

Es wurden mehrere Schwachstellen in Foxit PDF Editor und PDF Reader gemeldet. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder seine Berechtigungen zu erweitern.
Zur Ausnutzung der Codeausführung wird der Benutzer dazu verleitet, eine manipulierte PDF-Datei zu öffnen und dann bei einer Sicherheitswarnung auf „OK“ zu klicken. Für die Erweiterung der Berechtigungen muss der Angreifer auf dem betroffenen System eine Datei austauschen.

Quelle: Read More

In Google Chrome und Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglicht, nicht spezifizierte Auswirkungen zu verursachen und möglicherweise bösartigen Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen bzw. einen Link anzuklicken.
Google berichtet, dass Code zur Ausnutzung dieser Schwachstelle bereits im Internet verfügbar ist.

Quelle: Read More

Es besteht eine Schwachstelle in WithSecure Endpoint Protection, die von einem lokalen Angreifer genutzt werden kann, um die Kontrolle über das System zu übernehmen.

Quelle: Read More