Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode ausführen zu lassen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration Camel Extensions for Quarkus ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Code auszuführen, einen Denial-of-Service-Angriff zu starten, Informationen offen zu legen und Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um Code auszuführen, einen Denial of Service zu verursachen, Informationen preiszugeben und Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Microsoft Windows Local Session Manager (LSM) ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein Angreifer in Funkreichweite kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.

Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Quarkus ausnutzen, um einen Denial of Service Angriff durchzuführen.