Las vulnerabilidades permiten a los atacantes remotos no autenticados acceder a información confidencial del dispositivo y lanzar ataques de denegación de servicio.
Enlace a la noticia original

Las vulnerabilidades permiten a los atacantes remotos no autenticados acceder a información confidencial del dispositivo y lanzar ataques de denegación de servicio.
Enlace a la noticia original