Les vulnérabilités dans l’équipement réseau : détecté, cela ne signifie pas « inoffensif »

Est-il possible d’exploiter une vulnérabilité «théorique» ?