De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
JDN – Dirigeants et RSSI, gare aux IA de conformité cyber
Les IA de conformité aux réglementations cyber peuvent produire des erreurs difficilement imputables à leurs éditeurs.