Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Maximo Asset Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiAnalyzer und Fortinet FortiManager ausnutzen, um beliebigen Programmcode auszuführen.

Ein lokaler Angreifer kann eine Schwachstelle in Prozessoren mehrerer Hersteller ausnutzen, um Informationen offenzulegen.

Ein anonymer Angreifer mit physischem Zugriff kann eine Schwachstelle im HP BIOS ausnutzen, um die Sicherheitsmaßnahmen zu umgehen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe ColdFusion ausnutzen, um Informationen offenzulegen.

Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um einen Cross Site Scripting Angriff auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.

Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Zoho ManageEngine Endpoint Central ausnutzen, um beliebigen Programmcode auszuführen.

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.