Un attaquant peut contourner les restrictions d’accès aux données de Joomla Core, via Passkey User Enumeration, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de Joomla Core, via Passkey User Enumeration, afin d’obtenir des informations sensibles.