
Un attaquant peut contourner les restrictions de Asterisk Open Source, via ast_debug_tools.conf, afin d'élever ses privilèges.
- VulnérabilitésEspace publicitaire · 300×250


Un attaquant peut contourner les restrictions de Asterisk Open Source, via ast_debug_tools.conf, afin d'élever ses privilèges.
- Vulnérabilités






