Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Integration Bus ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Serverless ausnutzen, um Informationen offenzulegen.

Ein lokaler Angreifer kann eine Schwachstelle in Apple iTunes ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.

Ein physischer oder lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder seine Rechte zu erweitern.

Ein anonymer Angreifer kann mehrere Schwachstellen in IBM Maximo Asset Management ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder einen Cross-Site-Scripting-Angriff (XSS) durchzuführen.

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein lokaler Angreifer kann mehrere Schwachstellen in PaloAlto Networks GlobalProtect ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern.