Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Serv-U Managed File Transfer Server ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um Dateien zu manipulieren.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein Angreifer physischem Zugriff kann mehrere Schwachstellen in Dell PowerEdge und Dell BIOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Extreme Networks IQ Engine ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Informationen offenzulegen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen.