Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.