Un attaquant peut contourner les restrictions de KDE Connect, via Handshake Device ID Validation, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de KDE Connect, via Handshake Device ID Validation, afin d’obtenir les privilèges d’un utilisateur.