Un attaquant peut contourner les restrictions de FortiOS, via Revoked Certificate, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de FortiOS, via Revoked Certificate, afin d’obtenir les privilèges d’un utilisateur.