Sicherheitslücken in Netzwerkgeräten: Erkannt bedeutet nicht gleich harmlos
Kann eine theoretische Sicherheitslücke ausgenutzt werden?