As vulnerabilidades descobertas pelos pesquisadores incluem uma possível injeção de SQL, exposição de informações confidenciais do sistema de arquivos e um problema com a autenticação.
As vulnerabilidades descobertas pelos pesquisadores incluem uma possível injeção de SQL, exposição de informações confidenciais do sistema de arquivos e um problema com a autenticação.
Nós utilizamos cookies e outras tecnologias semelhantes para personalizar e melhorar a sua experiência conosco. Ao continuar acessando nosso site você aceita a nossa Política de Privacidade e Proteção de Dados.