Ein entfernter, anonymer Angreifer kann eine Schwachstelle in den SHA-3 Implementierungen mehrerer Produkte ausnutzen, um beliebigen Programmcode auszuführen.
Quelle: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)(Read More)