Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.
Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.