Se ha descubierto que el script ‘isqlplus’ no filtra adecuadamente las
entradas dadas por los usuarios en los parámetros ‘action’, ‘username’ y
‘password’. Un usuario remoto puede enviar una URL especialmente creada
que, una vez cargada por la víctima, permitirá la ejecución de código
script en el navegador de la víctima.
Como resultado, este
código puede acceder a las cookies asociadas con el sitio web (lo que
incluye las de autenticación), o incluso acceder a datos enviados
recientemente por la víctima, o realizar acciones en el web actuando
como dicha víctima.
Por el momento la compañía no ha
publicado parches para corregir este problema, por lo que se recomienda
utilizar, por ejemplo, un proxy o un firewall que filtre las entradas
maliciosas.
La consultora explica que muchos vendedores redujeron sus objetivos en el segundo trimestre para "evitar…
Este repositorio potencia la inteligencia artificial agéntica y unifica todas las señales de seguridad, tanto…
Desde creadores de experiencia de usuario a especialistas en hiperautomatización, son varios los perfiles que…
Estrés, problemas de presupuesto y a nivel de innovación están impactando a los miembros de…
El 71 % de los españoles en edad laboral considera que no recibe demasiada información…
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…