Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Rational ClearQuest ausnutzen, um Informationen offenzulegen.

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Supply Chain ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um Dateien zu manipulieren.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in JFrog Artifactory ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder beliebigen Programmcode auszuführen.

Ein anonymer Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im Paket „opencryptoki“ ausnutzen, um kryptografische Sicherheitsmechanismen zu umgehen.