Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder beliebigen Code auszuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SaltStack Salt ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Privilegien zu erweitern oder beliebigen Programmcode auszuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SaltStack Salt ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um Informationen offenzulegen.

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.