
En el blog de ‘seguridadapple’ se puede obtener más información sobre esta vulnerabilidad, así como la metodología para llevar a cabo la explotación de dicha vulnerabilidad, explicada de mano de ‘Sergio de los Santos’ de Hispasec Sistemas.
¿Se podría decir que el cazador ha sido cazado?