Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in AMD und Intel Prozessoren ausnutzen, um Informationen offenzulegen und dadurch kryptografische Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in AMD und Intel Prozessoren ausnutzen, um Informationen offenzulegen und dadurch kryptografische Sicherheitsvorkehrungen zu umgehen.