Un attaquant peut contourner les restrictions de FortiOS, via Insufficient Session Expiration, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de FortiOS, via Insufficient Session Expiration, afin d’obtenir les privilèges d’un utilisateur.