Un attaquant peut contourner les restrictions d'accès aux données de kdcproxy, via SRV Records Scan, afin d'obtenir des informations sensibles.
Voir en ligne : https://vigilance.fr/vulnerabilite/...
Espace publicitaire · 300×250


Un attaquant peut contourner les restrictions d'accès aux données de kdcproxy, via SRV Records Scan, afin d'obtenir des informations sensibles.