Sicherheitslücken in Elasticsearch: Wie entfernte Angreifer Denial of Service Angriffe durchführen können
Sicherheitslücken in IBM DB2: Wie ein entfernter Angreifer einen Denial of Service Angriff durchführen kann