Tag: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung reicht es, wenn das Opfer eine entsprechend manipulierte Bilddatei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation

Es existiert eine Schwachstelle in Microsoft Edge. Ein lokaler Angreifer kann eine fehlerhaften Linkauflösung in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Mozilla Firefox / Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox / Thunderbird ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. Damit der Angriff funktioniert, muss die betroffene…

VMware Produkte: Mehrere Schwachstellen

In mehreren VMware-Produkten wurden Sicherheitslücken entdeckt, die es Angreifern ermöglichen, Schaden anzurichten. Angreifer mit Zugang zum System können unter anderem schädliche Programme ausführen oder das System zum Absturz bringen. In manchen Fällen reicht es schon, wenn ein Benutzer eine manipulierte…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome / Microsoft Edge ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man die Sicherheitslücke ausnutzen kann.…

Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. Damit der Angriff funktioniert, muss die betroffene Person mit…