Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um einen SQL-Injection Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um einen SQL-Injection Angriff durchzuführen.