Ein anonymer Angreifer aus dem angrenzenden Netzwerk kann eine Schwachstelle in der „Shim“ Komponente von Linux-Systemen ausnutzen, um die Kontrolle über ein betroffenes System zu übernehmen.
Ein anonymer Angreifer aus dem angrenzenden Netzwerk kann eine Schwachstelle in der „Shim“ Komponente von Linux-Systemen ausnutzen, um die Kontrolle über ein betroffenes System zu übernehmen.