Un attaquant peut contourner les restrictions de FortiOS, via Aborted SSH Key Added, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de FortiOS, via Aborted SSH Key Added, afin d’obtenir les privilèges d’un utilisateur.