Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Dateien zu manipulieren.

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Withsecure und F-Secure Produkte ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle in Dell Precision Tower BIOS ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco IP Phone ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle in Cisco Secure Endpoint ausnutzen, um Sicherheitsvorkehrungen zu umgehen.