Un attaquant, dans un système invité, peut contourner les restrictions d’accès aux données de Intel Processor, via X86 Indirect Target Selection, afin d’obtenir des informations sensibles sur le système hôte.
Un attaquant, dans un système invité, peut contourner les restrictions d’accès aux données de Intel Processor, via X86 Indirect Target Selection, afin d’obtenir des informations sensibles sur le système hôte.