Ein Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIMATIC S7 ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.

Ein Angreifer kann mehrere Schwachstellen in Unify OpenScape Desk Phone ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure ausnutzen, um einen Denial of Service Angriff durchzuführen seine Rechte zu erweitern oder Code auszuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Security ausnutzen, um Informationen offenzulegen.

Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern.