Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift API for Data Protection ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen.

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein lokaler Angreifer kann mehrere Schwachstellen in Evolution ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.