Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat SQLite in Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.

Ein Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software MOVEit ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Avaya Aura Experience Portal ausnutzen, um Informationen offenzulegen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im „Comment“ Modul von Drupal ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen.

Ein Angreifer kann eine Schwachstelle in ILIAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Privilegien zu erweitern.