مهاجمان اغلب میتوانند از این ضعفها برای کنترل سیستم آسیبپذیر سوءاستفاده و به اطلاعات حساس یا حیاتی دست پیدا کنند یا…