Ein Angreifer kann diese Schwachstellen ausnutzen, um erhöhte Rechte zu erlangen, die Sicherheitsauthentifizierung zu umgehen, vertrauliche Informationen preiszugeben und Daten zu manipulieren.
Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)