Sicherheitsrisiko in Greenshot: Wie lokale Angreifer Schwachstellen ausnutzen können
Sicherheitslücken in IBM WebSphere: Wie man Cross-Site Scripting Angriffe abwehrt
Sicherheitslücken in Red Hat Enterprise Linux: Corosync Schwachstellen lassen Angreifern Spielraum für Code-Ausführung