Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack Keystone ausnutzen, um die Authentifizierung zu umgehen und sich unbefugten Zugriff auf das System zu verschaffen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack Keystone ausnutzen, um die Authentifizierung zu umgehen und sich unbefugten Zugriff auf das System zu verschaffen.