Un attaquant peut contourner les restrictions d’accès aux données de Apport, via Core Dump, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de Apport, via Core Dump, afin d’obtenir des informations sensibles.