Un attaquant, dans un système invité, peut utiliser une vulnérabilité de Docker Desktop, via Enhanced Container Isolation, afin d’exécuter du code sur le système hôte.
Un attaquant, dans un système invité, peut utiliser une vulnérabilité de Docker Desktop, via Enhanced Container Isolation, afin d’exécuter du code sur le système hôte.