Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um Dateien zu manipulieren.