Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen offenzulegen, einen Phishing-Angriff durchzuführen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder beliebigen Code auszuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um Dateien zu manipulieren.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der openvswitch Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, seine Privilegien zu erweitern oder Sicherheitsmaßnahmen zu umgehen.

Ein anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Service Registry and Repository ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um Informationen offenzulegen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Director ausnutzen, um Informationen offenzulegen.

Ein Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um seine Privilegien zu erweitern.