Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack und Red Hat OpenShift ausnutzen, um Dateien zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack und Red Hat OpenShift ausnutzen, um Dateien zu manipulieren.