Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebige Systembefehle auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und einen Denial-of-Service-Zustand zu erzeugen.
Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebige Systembefehle auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und einen Denial-of-Service-Zustand zu erzeugen.