Эксплуатация уязвимости, просуществовавшей более четырех лет, позволяла злоумышленнику осуществить обход контроля доступа.