De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
JDN – Tourner définitivement la page du VPN en six étapes
Pendant des années, les réseaux privés virtuels (VPN) ont été la solution de référence pour un accès à distance sécurisé.