Elastic heeft kwetsbaarheden verholpen in Kibana en Endpoint Security for Windows. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden mogelijk misbruiken voor het uitvoeren van een cross-site-scripting-aanval of voor het verkrijgen van verhoogde rechten.
ManageEngine heeft een kwetsbaarheid verholpen in ADAudit Plus. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code op het systeem waarop ADAudit Plus is geïnstalleerd.
Er zijn kwetsbaarheden verholpen in GitLab Enterprise Edition (EE) en Community Edition (CE). De kwetsbaarheden kunnen door een kwaadwillende worden misbruikt om toegang te krijgen tot gevoelige gegevens, gegevens te manipuleren zonder daartoe geautoriseerd te zijn, voor het uitvoeren van een Cross-Site-Scripting-aanval (XSS) of om willekeurige commando's uit te voeren onder de rechten van de […]
Er is een kwetsbaarheid aangetroffen in OpenSSL 3.0.4. Een kwaadwillende kan de kwetsbaarheid misbruiken voor het veroorzaken van een denial-of-service (DoS). De omvang van deze DoS kan per applicatie verschillen. Alhoewel melding wordt gemaakt dat de kwetsbaarheid ook de mogelijkheid biedt om willekeurige code uit te voeren, is deze mogelijkheid nog niet in de praktijk […]
IBM heeft kwetsbaarheden verholpen in diverse componenten van Spectrum Protect. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten
Atlassian heeft een kwetsbaarheid verholpen in Jira. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een server-side request-forgery-aanval. Dit stelt de kwaadwillende in staat om toegang te verkrijgen tot gevoelige gegevens of informatie over het systeem.
Mozilla heeft kwetsbaarheden verholpen in Firefox, Firefox Extended Support Release (ESR) en Thunderbird. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Verhoogde gebruikersrechten
Er zijn kwetsbaarheden verholpen in cURL. Een kwaadwillende op afstand kan de kwetsbaarheden misbruiken voor het veroorzaken van een Denial-of-Service, of om toegang te krijgen tot gevoelige gegevens door het uitvoeren van een man-in-the-middle-aanval.
Er is een kwetsbaarheid gevonden in het Service Appliance-component van MiVoice Connect. Deze kwetsbaarheid stelt een kwaadwillende op afstand in staat willekeurige code uit te voeren met de rechten waarmee de Service Appliance-component draait.
Er zijn kwetsbaarheden verholpen in Jenkins. De kwetsbaarheden stellen een kwaadwillende op afstand in staat een Cross-site Scripting aanval uit te voeren.
Salt Project heeft een kwetsbaarheid verholpen in Salt. Een kwaadwillende die over een gelockt gebruikersaccount beschikt, kan nog steeds acties uitvoeren onder rechten van dit account. Systemen zijn alleen kwetsbaar wanneer PAM-authenticatie wordt gebruikt.
Er zijn kwetsbaarheden verholpen in de Xen hypervisor. De kwetsbaarheden stellen een kwaadwillende met toegang tot een guest-systeem in staat verhoogde rechten te verkrijgen op de host en kan daarmee het systeem compromitteren.
IBM heeft kwetsbaarheden verholpen in Cognos. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: Denial-of-Service (DoS) Omzeilen van authenticatie Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten
Er is een kwetsbaarheid verholpen in TheHive en Cortex. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat authenticatie te omzeilen door bij het inloggen een bestaande gebruikersnaam op te geven maar geen wachtwoord mee te sturen.
Deze website maakt gebruik van cookies om uw ervaring te verbeteren terwijl u door de website navigeert. Van deze cookies worden de cookies die als noodzakelijk zijn gecategoriseerd in uw browser opgeslagen, omdat ze essentieel zijn voor de werking van de basisfuncties van de website. We gebruiken ook cookies van derden die ons helpen analyseren en begrijpen hoe u deze website gebruikt. Deze cookies worden alleen in uw browser opgeslagen met uw toestemming. U hebt ook de optie om u af te melden voor deze cookies. Het afmelden voor sommige van deze cookies kan echter een effect hebben op uw browse-ervaring.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.