Un attaquant peut contourner les restrictions d’accès aux données de Cisco Prime Infrastructure, via Management Interface, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de Cisco Prime Infrastructure, via Management Interface, afin d’obtenir des informations sensibles.