
Un attaquant peut contourner les restrictions d'accès de Asterisk Open Source, via ast_coredumper, afin de modifier des fichiers.
- VulnérabilitésEspace publicitaire · 300×250


Un attaquant peut contourner les restrictions d'accès de Asterisk Open Source, via ast_coredumper, afin de modifier des fichiers.
- Vulnérabilités






