Un attaquant peut contourner les restrictions de OIDC-Client, via RH SSO Adapter, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de OIDC-Client, via RH SSO Adapter, afin d’obtenir les privilèges d’un utilisateur.