Dicha vulnerabilidad se debe a un error de validación de entradas en el filtrado de caracteres HTML especiales cuando se dan como de tipo unicode en los mecanismos de seguridad “Request Validation” y “HttpServerUtility.HtmlEncode”. Esta circunstancia puede ser explotada para, por ejemplo, ejecutar código HTML arbitrario en la sesión del navegador de la víctima. La explotación con éxito de esta vulnerabilidad requiere que la codificación de la respuesta se haga con una codificación ASCII nacional (lo que no es una configuración por defecto).
La vulnerabilidad ha sido confirmada en la versión 1.1.4322.573 de Microsoft .NET Framework, aunque también se ha informado sobre ella en las versiones 1.0 (con SP2 y anteriores) y la 1.1 (con SP1 y anteriores).
Se recomienda activar las respuestas como unicode (que es la configuración por defecto).
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…