Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen und Dateien zu manipulieren.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um Informationen offenzulegen.

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um Informationen offenzulegen.

Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen.

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Informationen offenzulegen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um falsche Informationen darzustellen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HttpComponents ausnutzen, um Sicherheitsvorkehrungen zu umgehen.