Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Icinga ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein entfernter Angreifer kann mehrere Schwachstellen in NetApp StorageGRID ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hazelcast ausnutzen, um Informationen offenzulegen.

Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Ein physischer Angreifer kann eine Schwachstelle in Intel Atom-, Celeron- und Pentium-Prozessoren ausnutzen, um seine Privilegien zu erhöhen.

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS, Debian Linux und SUSE Linux ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.