SHA-3 Implementierungen: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in den SHA-3 Implementierungen mehrerer Produkte ausnutzen, um beliebigen Programmcode auszuführen.
Quelle:
BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)
Link: