Descrição
O uso do mesmo certificado foi encontrado em vários produtos. Ao explorar esta vulnerabilidade, os usuários mal-intencionados ignoram as restrições de segurança. Essa vulnerabilidade pode ser explorada remotamente por meio de um ataque man-in-the-middle.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!