Un attaquant peut contourner les restrictions d’accès aux données de Squid, via Error handling, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de Squid, via Error handling, afin d’obtenir des informations sensibles.