Un attaquant peut contourner les restrictions d’accès aux données de IBM Power System, via PowerVM Hypervisor, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de IBM Power System, via PowerVM Hypervisor, afin d’obtenir des informations sensibles.