Un attaquant peut contourner les restrictions d’accès de Apache mod_jk, via Unix Memory Mapped File Configured, afin de lire ou modifier des données.
Un attaquant peut contourner les restrictions d’accès de Apache mod_jk, via Unix Memory Mapped File Configured, afin de lire ou modifier des données.