Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Logback ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.

Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren.