Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kong Insomnia ausnutzen, um beliebigen Programmcode auszuführen.
[UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um Dateien zu manipulieren.