Si este gusano se activa, la vulnerabilidad de comando provocará la desfiguración de la página web, el robo de datos y la ejecución de códigos arbitrarios. Aunque este gusano atacó el pasado 25 de diciembre, todos los clientes de Check Point han estado protegidos desde el 21 de diciembre de 2004, según comenta la compañía.
PHP, un lenguaje interpretado que se ejecuta en el servidor y de uso muy extendido para crear páginas web dinámicas, está diseñado especialmente para este fin por su facilidad para incrustarse en páginas con lenguaje HTML. El gusano Santy.C utiliza los motores de búsqueda como Google y Yahoo y permite que un hacker remoto pueda introducir un código malicioso en el lenguaje PHP.
Los usuarios de VPN-1 Next Generation con Application Intelligence, Web Intelligence y Connectra que el 21 de Diciembre de 2004 hayan implementado SmartDefense Special Advisory (CPSA-2004-07), están automáticamente protegidos de esta vulnerabilidad.
Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…
Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…
Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…
Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…
Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…
Su cometido pasa por consolidar y ampliar el ecosistema industrial en España y Portugal.