Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um beliebigen Programmcode mit den ...