Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Microsoft Defender ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und Informationen falsch darzustellen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um falsche Informationen darzustellen.

Ein Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen und einen Cross Site Scripting Angriff durchzuführen.

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und seine Rechte zu erweitern.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 3D Builder und Microsoft 3D Viewer ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in BlackBerry AtHoc Server ausnutzen, um Informationen offenzulegen, SQL-Injection-Angriffe durchzuführen und Cross-Site-Scripting-Angriffe zu starten.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Siemens JT2Go ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.