Son vulnerabilidades relacionadas con aspectos de la configuración de un sistema, la cual probablemente podría ser utilizada para violar la seguridad del sistema. Sin embargo, no constituyen vulnerabilidades por sí solas, ya que para ser explotadas, requieren un conjunto de criterios que no necesariamente sería conseguido de forma directa por un atacante.

Untitled