Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SAN Volume Controller, IBM Storwize und IBM FlashSystem ausnutzen, um Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Dateien zu manipulieren.

Ein entfernter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen.

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um Informationen offenzulegen.

Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Azure Produkten ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen und um einen Cross-Site Scripting Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Denial of Service- oder Cross-Site Scripting Angriff durchzuführen.

Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um Informationen zu fälschen oder offenzulegen, um einen Denial of Service Zustand herbeizuführen, um Code auszuführen und um Systemrechte zu erlangen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten ausnutzen, um falsche Informationen darzustellen und um Informationen offenzulegen.