Das Sicherheitsrisiko durch ESRI ArcGIS: Wie entfernte Angreifer Sicherheitsvorkehrungen umgehen können
Sicherheitsrisiken in Apache Camel, Red Hat Enterprise Linux und Red Hat Integration: Schwachstellen und Präventionsmaßnahmen