Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen.

Ein entfernter anonymer Angreifer kann eine Schwachstelle in HP LaserJet ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu verursachen.

Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect Home Office ausnutzen, um Dateien zu manipulieren oder um vertrauliche Informationen offenzulegen.

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Unify OpenScape Branch und Unify OpenScape SBC ausnutzen, um Sicherheitsmaßnahmen zu umgehen und beliebigen Code mit Root Rechten auszuführen.

Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um einen Request Smuggling Angriff durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Layer 2 Netzwerksicherheitskontrollen in mehreren Produkten ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Informationen offenzulegen.