Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Drupal Data Visualisation Framework ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im IBM Informix JDBC Driver ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software Sitefinity ausnutzen, um Phishing Mails zu verbreiten.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix Mobile / Modern Client Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Informationen falsch darzustellen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial of Service zu verursachen und Code auszuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Code auszuführen.

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen im D-LINK G416 Routern ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und Foxit Reader ausnutzen, um beliebigen Programmcode auszuführen und um Informationen offenzulegen.