Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen und seine Privilegien zu erhöhen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Micro Focus Service Management Automation ausnutzen, um Dateien zu manipulieren.

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in BigBlueButton ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um Informationen offenzulegen.

Ein Angreifer kann eine Schwachstelle in Xerox Phaser ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in UnZip ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dovecot ausnutzen, um seine Privilegien zu erhöhen.

Ein Angreifer kann mehrere Schwachstellen in IBM Maximo Asset Management ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen.