Ein Angreifer kann mehrere Schwachstellen in Octopus Deploy ausnutzen, um Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und einen Cross-Site-Scripting-Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Octopus Deploy ausnutzen, um Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und einen Cross-Site-Scripting-Angriff durchzuführen.