Un attaquant peut contourner les restrictions d’accès aux données de Node.js Elliptic, via ECDSA Key Extraction, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de Node.js Elliptic, via ECDSA Key Extraction, afin d’obtenir des informations sensibles.