Un attaquant peut contourner les restrictions d’accès de VMware Tools, via File Operations, afin de lire ou modifier des fichiers.
Un attaquant peut contourner les restrictions d’accès de VMware Tools, via File Operations, afin de lire ou modifier des fichiers.