Un attaquant peut contourner les restrictions de IBM Informix Dynamic Server, via Windows User, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de IBM Informix Dynamic Server, via Windows User, afin d’obtenir les privilèges d’un utilisateur.