Un attaquant peut contourner les restrictions d’accès aux données de Contao, via Search Index, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de Contao, via Search Index, afin d’obtenir des informations sensibles.