Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gcc ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Trend Micro Worry-Free Business Security und Trend Micro Apex One ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.

Ein lokaler Angreifer kann eine Schwachstelle in Insyde UEFI Firmware ausnutzen, um beliebigen Programmcode auszuführen.

Ein Angreifer kann mehrere Schwachstellen in Apache Struts ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren.

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Quay ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Informationen offenzulegen.

Ein lokaler Angreifer kann eine Schwachstelle in Insyde UEFI Firmware ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.