Un attaquant peut contourner les restrictions d’accès de BIG-IP, via Protocols Data Corruption, afin de modifier des données.
Un attaquant peut contourner les restrictions d’accès de BIG-IP, via Protocols Data Corruption, afin de modifier des données.