Un attaquant peut contourner les restrictions d’accès aux données de IBM i, via Database Plan Cache, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de IBM i, via Database Plan Cache, afin d’obtenir des informations sensibles.