Un attaquant peut contourner les restrictions de Apache Tomcat, via Custom Jakarta Authentication, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de Apache Tomcat, via Custom Jakarta Authentication, afin d’obtenir les privilèges d’un utilisateur.