Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (unbound) ausnutzen, um Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (unbound) ausnutzen, um Daten zu manipulieren.