Un attaquant peut contourner les restrictions d’accès aux données de brlapi, via Brlapi.key File, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de brlapi, via Brlapi.key File, afin d’obtenir des informations sensibles.