[NEU] [hoch] Linux „Shim“: Schwachstelle ermöglicht Übernahme der Kontrolle
Ein anonymer Angreifer aus dem angrenzenden Netzwerk kann eine Schwachstelle in der „Shim“ Komponente von Linux-Systemen ausnutzen, um die Kontrolle über ein betroffenes System zu übernehmen.