[ad_1] Die zlib ist eine freie Programmbibliothek zum Komprimieren und Dekomprimieren von Daten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. [ad_2] Source link
[ad_1] DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte. Der Synology Router Manager (SRM) ist das Betriebssystem, mit dem jeder Synology Router betrieben wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Synology DiskStation Manager und Router Manager ausnutzen, um beliebigen Programmcode, teilweise mit Administratorrechten, auszuführen. [ad_2] Source link
[ad_1] Zoom bietet Kommunikationssoftware, die Videokonferenzen, Online-Besprechungen, Chat und mobile Zusammenarbeit kombiniert. Die Zoom On-Premise-Implementierungen ermöglichen es Unternehmen, virtuelle Maschinen für Konferenzen innerhalb ihres internen Unternehmensnetzwerks einzusetzen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client und Zoom Video Communications On-Premise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder seine Privilegien…
[ad_1] Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. [ad_2] Source link
[ad_1] Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. [ad_2] Source link
[ad_1] cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. [ad_2] Source link
[ad_1] Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen Denial of Service Angriff durchzuführen oder potentiell Code zur Ausführung zu bringen. [ad_2] Source link
[ad_1] Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. [ad_2] Source link
[ad_1] Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. [ad_2] Source link
[ad_1] Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. [ad_2] Source link