Comparaison des versions
comparé à
Légende
- Ces lignes ont été ajoutées. Ce mot a été ajouté.
- Ces lignes ont été supprimées. Ce mot a été supprimé.
- La mise en forme a été modifiée.
...
Cette vulnérabilité permet à un attaquant, disposant des identifiants de la victime, de valider la demande de MFA sans possession du téléphone avec esup auth configuréauth configuré (second facteur).
Complexité d'exploitation
...