Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um beliebigen Programmcode auszuführen.