Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in verschiedenene D-LINK Routern und Access Points ausnutzen, um die Netzwerkinfrastruktur anzugreifen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen.

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Developer Tools ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand hervorzurufen oder Sicherheitsmaßnahmen zu umgehen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla NSS und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen.

Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um beliebigen Programmcode auszuführen.

Ein Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder komplexe Angriffe wie Cache Poisoning, Cross-Site-Scripting oder Session-Hijacking durchzuführen.

Ein anonymer Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in Kyocera Printer ausnutzen, um Informationen offenzulegen.

Ein Angreifer kann mehrere Schwachstellen im Dell BIOS ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen Denial-of-Service-Zustand auszulösen.