Ein lokaler Angreifer kann mehrere Schwachstellen in mehreren Red Hat-Produkten ausnutzen, um Administratorrechte zu erlangen.
Ein lokaler Angreifer kann mehrere Schwachstellen in mehreren Red Hat-Produkten ausnutzen, um Administratorrechte zu erlangen.