Pular para o conteúdo principal

Que tipos de vulnerabilidades são consideradas fora do escopo?