Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Neurons for ITSM ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Neurons for ITSM ausnutzen, um Informationen offenzulegen.