Ein entfernter, privilegierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code teilweise mit erhöhten Rechten auszuführen, Informationen offenzulegen und einen Denial-of-Service-Angriff durchzuführen.
Ein entfernter, privilegierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code teilweise mit erhöhten Rechten auszuführen, Informationen offenzulegen und einen Denial-of-Service-Angriff durchzuführen.