Un attaquant peut contourner les restrictions d’accès aux données de HP LaserJet, via address book, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de HP LaserJet, via address book, afin d’obtenir des informations sensibles.