Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen.
Quelle: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)(Read More)
Webseite von Tobias Wissen