Un attaquant peut contourner les restrictions d’accès aux données de aap-gateway, via Path Validation, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de aap-gateway, via Path Validation, afin d’obtenir des informations sensibles.