Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Für die Ausnutzung einiger Schwachstellen sind bestimmte Berechtigungen, Benutzerinteraktionen oder bestimmte Bedingungen erforderlich.
Jetzt mitmachen!
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!