La vulnérabilité permettrait à un attaquant distant de détourner les communications ou de pénétrer le réseau d'une entreprise.
Source : http://www.businessmobile.fr/actualites/technologi...
Source : http://www.businessmobile.fr/actualites/technologi...