Se ha descubierto que el script ‘isqlplus’ no filtra adecuadamente las
entradas dadas por los usuarios en los parámetros ‘action’, ‘username’ y
‘password’. Un usuario remoto puede enviar una URL especialmente creada
que, una vez cargada por la víctima, permitirá la ejecución de código
script en el navegador de la víctima.
Como resultado, este
código puede acceder a las cookies asociadas con el sitio web (lo que
incluye las de autenticación), o incluso acceder a datos enviados
recientemente por la víctima, o realizar acciones en el web actuando
como dicha víctima.
Por el momento la compañía no ha
publicado parches para corregir este problema, por lo que se recomienda
utilizar, por ejemplo, un proxy o un firewall que filtre las entradas
maliciosas.
Las normas de interoperabilidad que marca la Ley de Mercados Digitales podrían poner en riesgo…
Aportarán un total de 156,5 millones de unidades de los casi 538 millones de envíos…
Esta adopción destaca principalmente en tres sectores: servicios financieros, fabricación y energía.
Analiza una amenaza en la que la estructura de los scripts, los comentarios en líneas…
Zoho destaca la importancia de las herramientas de low code o no code para favorecer…
Se incorpora procedente de Trellix, donde lideró operaciones para España, Oriente Medio, Turquía y los…