Descripción
Se encontró el uso del mismo certificado en múltiples productos. Al explotar esta vulnerabilidad, los usuarios maliciosos eluden las restricciones de seguridad. Esta vulnerabilidad se puede explotar de forma remota a través de un ataque de hombre en el medio.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!