El problema se encuentra exactamente en el script de ejemplo ‘test.jsp’ que no valida adecuadamente las entradas de los usuarios. Un usuario remoto podrá crear una URL específica, que cuando sea cargada por el usuario atacado provocará que se ejecute código script arbitrario en el navegador de dicho usuario.
El código tendrá como origen el sitio del servidor Oracle Reports y se ejecutará en el contexto de seguridad de este sitio. Como resultado, este código será capaz de acceder a las cookies del usuario (incluidas las cookies de autenticación) asociadas al servidor, datos de accesos recientes o realizar acciones en el sitio actuando como el usuario atacado.
Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…
Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…
Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…
Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…
Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…
Su cometido pasa por consolidar y ampliar el ecosistema industrial en España y Portugal.