Un attaquant peut contourner les restrictions d’accès aux données de Grafana, via Databricks Datasource, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de Grafana, via Databricks Datasource, afin d’obtenir des informations sensibles.