Desbordamiento de búfer en disección de protocolos de Ethereal
Algunas vulnerabilidades pueden ser explotadas por usuarios maliciosos
para provocar una denegación de servicio o comprometer un sistema
vulnerable.
Algunas vulnerabilidades pueden ser explotadas por usuarios maliciosos
para provocar una denegación de servicio o comprometer un sistema
vulnerable.