Se pueden encadenar tres vulnerabilidades de seguridad para permitir la ejecución de código remoto no autenticado.
Enlace a la noticia initial

Se pueden encadenar tres vulnerabilidades de seguridad para permitir la ejecución de código remoto no autenticado.
Enlace a la noticia initial