Contournement des restrictions de sécurité : de multiples vulnérabilités découvertes dans les produits IBM Koffi ACAKPO il y a 4 mois