Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bitbucket ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Request-Smuggling-Angriffe durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen und die Ausführung von beliebigem Code.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Foundation ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein entfernter Angreifer kann mehrere Schwachstellen in Atlassian Bamboo ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Request Smuggling-Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat SQLite in Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, beliebigen Programmcode auszuführen oder Dateien zu manipulieren.