Un attaquant peut contourner les restrictions de shadow-utils, via /etc/subuid, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de shadow-utils, via /etc/subuid, afin d’obtenir les privilèges d’un utilisateur.