Ein entfernter, anonymer Angreifer kann eine Schwachstelle im „ghostscript“ Paket von Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mitel MiVoice Connect ausnutzen, um Daten über einen Cross Site Request Forgery (CSRF)-Angriff zu manipulieren.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift AMQ Broker ausnutzen, um Informationen offenzulegen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Privilegien zu erweitern oder einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.