Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Insyde UEFI Firmware ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um seine Privilegien zu erhöhen.

Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.

Ein entfernter Angreifer kann mehrere Schwachstellen in Fortinet FortiMail ausnutzen, um Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe RoboHelp ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen.

Ein entfernter Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen oder seine Privilegien zu erweitern.

Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.