La primera se debe a que las entradas recibidas en los parámetros “cache_dump_file” y “PartialPageErrorPage” en “webcacheadmin” en el puerto 4000 no son filtradas adecuadamente antes de ser devueltas al usuario, lo que puede ser explotado para ejecutar código HTML y script arbitrario en el navegador de la víctima con el contexto de seguridad del sitio afectado. Esta vulnerabilidad puede ser explotada con posterioridad para escribir basura en archivos arbitrarios con el parámetro “cache_dump_file”.
Se puede acceder a URLs restringidas en Oracle Application Server (puerto 7779) mediante Web Cache en el puerto 7778.
Estas vulnerabilidades han sido confirmadas en un sistema con Oracle Application Server y Oracle9iAS Web Cache. La actualización que Oracle publicó el día 13 de abril y que también fue comentada en una-al-dia, incluye (entre otros muchos) la corrección para estos problemas. Hay que recordar que Oracle no facilitó en aquel momento detalle alguno sobre los problemas corregidos, sus causas y sus incidencias, pero desarrolladores e investigadores independientes empiezan a publicar dicha información. Desde Hispasec recomendamos la actualización de los sistemas con el parche publicado por Oracle, disponible en: http://metalink.oracle.com/metalink/plsql/showdoc?db=Not&id=301040.1
Un grupo de investigadores de la UOC ha diseñado LangBiTe, una herramienta que detecta posibles…
SaveFamily está especializada en smartwatches para la monitorización y comunicación con niños y mayores.
Zoho ofrece sus recomendaciones para encarar con éxito los riesgos de 2025.
La tecnología de inteligencia artificial abre una vía adicional para lanzar campañas más personalizadas y…
AVOS Tech también espera que el sector avance el año que viene hacia modelos más…
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…