Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Maximo Asset Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation FactoryTalk ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak und Red Hat Single Sign On ausnutzen, um Dateien zu manipulieren.

Ein lokaler Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder vertrauliche Informationen offenzulegen.

Ein lokaler Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um seine Privilegien zu erhöhen.

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um seine Berechtigungen zu erhöhen.