Un attaquant peut contourner les restrictions d’accès de Cisco Unified Contact Center Enterprise, via Cloud Connect, afin de lire ou modifier des données.
Un attaquant peut contourner les restrictions d’accès de Cisco Unified Contact Center Enterprise, via Cloud Connect, afin de lire ou modifier des données.