Sicherheitsrisiken bei AMD EPYC-Prozessoren: Ein tiefer Einblick in die Schwachstelle und wie man sie mitigiert
Sicherheitslücken in Mozilla Thunderbird: Wie entfernte Angreifer Path-Traversal Angriffe durchführen können