Angreifern ermöglichen sie es, die Kontrolle über ein verwundbares System zu übernehmen. Zu den Anfälligkeiten zählen Use-after-free-Fehler, eine Type-Confusion-Lücke sowie die umgehbare, Sicherheitsfunktionen. Google und Microsoft hab ...
Angreifern ermöglichen sie es, die Kontrolle über ein verwundbares System zu übernehmen. Zu den Anfälligkeiten zählen Use-after-free-Fehler, eine Type-Confusion-Lücke sowie die umgehbare, Sicherheitsfunktionen. Google und Microsoft hab ...