Un attaquant peut contourner les restrictions d’accès aux données de libvirt, via Inactive Snapshots, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de libvirt, via Inactive Snapshots, afin d’obtenir des informations sensibles.