* Un error de validación de entradas puede ser explotado para borrar cualquier archivo en el sistema utilizando una petición HTTP maliciosa.
* Algunas características no documentadas sin especificar pueden ser utilizadas para apagar el sistema, acceder a diversos archivos de configuración o realizar ciertas acciones no autorizadas.
Se recomienda aplicar los parches oficiales (ver SAP Notes 959358 y 965201).
Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…
Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…