Description
L'utilisation du même certificat a été trouvée dans plusieurs produits. En exploitant cette vulnérabilité, les utilisateurs malveillants contournent les restrictions de sécurité. Cette vulnérabilité peut être exploitée à distance via une attaque man-in-the-middle.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !