Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszufรผhren und SQL-Abfragen zu manipulieren.
Vendor: Cacti
1 CVEs โ Subscribe via RSS
1 CVEs โ Subscribe via RSS
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszufรผhren und SQL-Abfragen zu manipulieren.