De ellos, 39 son especialmente peligrosos porque pueden ser explotados remotamente sin autenticación, esto es, sin introducir nombre de usuario ni contraseña.
De ellos, 39 son especialmente peligrosos porque pueden ser explotados remotamente sin autenticación, esto es, sin introducir nombre de usuario ni contraseña.