Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles
permettent à un attaquant de provoquer une exécution de code arbitraire
à distance, une élévation de privilèges et un déni de service à
distance.