Un attaquant peut traverser les répertoires de BIG-IP, via Configuration Utility 2, afin de lire un fichier situé hors de la racine du service.
Un attaquant peut traverser les répertoires de BIG-IP, via Configuration Utility 2, afin de lire un fichier situé hors de la racine du service.