Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el acceso al IPC (Inter-Process Communication) AternityAgentAssistantIpc en SteelCentral Aternity Agent en Windows (CVE-2020-15593)
Gravedad:
AltaAlta
Publication date: 27/07/2020
Last modified:
29/07/2020
Descripción:
SteelCentral Aternity Agent versiones 11.0.0.120, en Windows maneja inapropiadamente IPC. Utiliza un ejecutable que se ejecuta como un servicio de Windows muy privilegiado para llevar a cabo tareas administrativas y recopilar datos de otros procesos. Distribuye la funcionalidad entre diferentes procesos y utiliza primitivas IPC (Inter-Process Communication) para permitir a los procesos cooperar. Cualquier usuario en el sistema puede acceder al canal de comunicación entre procesos AternityAgentAssistantIpc, recuperar un objeto serializado y llamar a métodos de objetos remotamente. Entre otros, los métodos permiten a cualquier usuario: (1) Crear y/o sobrescribir archivos XML arbitrarios en todo el sistema; (2) Crear directorios arbitrarios en todo el sistema; y (3) Cargar plugins arbitrarios (es decir, ensamblajes de C #) desde el directorio "%PROGRAMFILES(X86)/Aternity Information Systems/Assistant/plugins” y ejecutar el código contenido en ellos
Vulnerabilidad en los intentos fallidos de inicio de sesión de la Interfaz de Usuario web en AvertX Auto focus Night Vision HD Indoor/Outdoor IP Dome Camera HD838 y Night Vision HD Indoor/Outdoor Mini IP Bullet Camera HD438 (CVE-2020-11625)
Gravedad:
MediaMedia
Publication date: 23/07/2020
Last modified:
29/07/2020
Descripción:
Se detectó un problema en AvertX Auto focus Night Vision HD Indoor/Outdoor IP Dome Camera HD838 y Night Vision HD Indoor/Outdoor Mini IP Bullet Camera HD438. Los intentos fallidos de inicio de sesión de la Interfaz de Usuario web provocan respuestas diferentes dependiendo de si existe una cuenta de usuario. Debido a que las respuestas indican si un nombre de usuario enviado es válido o no, facilitando la identificación de nombres de usuario legítimos. Si una petición de inicio de sesión es enviada a ISAPI/Security/sessionLogin/capabilities usando un nombre de usuario que existe, devolverá el valor de la sal dado a ese nombre de usuario, inclusive si la contraseña es incorrecta. Sin embargo, si una petición de inicio de sesión es enviada utilizando un nombre de usuario que no está presente en la base de datos, devolverá un valor de sal vacío. Esto permite a atacantes enumerar nombres de usuario legítimos, facilitando ataques de fuerza bruta. NOTA: esto es diferente de CVE-2020-7057
Vulnerabilidad en el cambio de la contraseña predeterminada para la cuenta de administrador y el script login.js en AvertX Auto focus Night Vision HD Indoor/Outdoor IP Dome Camera HD838 y Night Vision HD Indoor/Outdoor Mini IP Bullet Camera HD438 (CVE-2020-11624)
Gravedad:
AltaAlta
Publication date: 23/07/2020
Last modified:
29/07/2020
Descripción:
Se detectó un problema en AvertX Auto focus Night Vision HD Indoor/Outdoor IP Dome Camera HD838 y Night Vision HD Indoor/Outdoor Mini IP Bullet Camera HD438. No requieren que los usuarios cambien la contraseña predeterminada para la cuenta de administrador. Solo muestran una ventana emergente que sugiere un cambio, pero no hay cumplimiento. Un administrador puede hacer clic en Cancelar y continuar usando el dispositivo sin cambiar la contraseña. Además, divulgan el nombre de usuario predeterminado dentro del script login.js. Dado que muchos ataques para dispositivos IoT, incluidos malware y exploits, son basadas en el uso de credenciales predeterminadas, hace que estas cámaras sean un objetivo fácil para actores maliciosos
Vulnerabilidad en los archivos AsusScreenXpertServicec.exe y ScreenXpertUpgradeServiceManager.exe en ScreenPad2_Upgrade_Tool.ms para PCs ASUS con ScreenPad (CVE-2020-15009)
Gravedad:
MediaMedia
Publication date: 20/07/2020
Last modified:
29/07/2020
Descripción:
Los archivos AsusScreenXpertServicec.exe y ScreenXpertUpgradeServiceManager.exe en ScreenPad2_Upgrade_Tool.msi versión V1.0.3 para PCs ASUS con ScreenPad versión 1.0 (UX450FDX, UX550GDX y UX550GEX), podrían conllevar a una ejecución de código sin firmar sin restricciones adicionales cuando un usuario coloca una aplicación en una ruta particular con un nombre de archivo particular
Vulnerabilidad en un cliente WCF en Mitsubishi Electric MC Works64, Mitsubishi Electric MC Works32, ICONICS GenBroker64, Platform Services, Workbench, FrameWorX Server y ICONICS GenBroker32 (CVE-2020-12013)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
29/07/2020
Descripción:
Un cliente WCF especialmente diseñado que interactúa con el puede permitir la ejecución de determinados comandos SQL arbitrarios remotamente. Esto afecta: Mitsubishi Electric MC Works64 Versión 4.02C (10.95.208.31) y anteriores, todas las versiones; Mitsubishi Electric MC Works32 versión 3.00A (9.50.255.02); ICONICS GenBroker64, Platform Services, Workbench, FrameWorX Server versión v10.96 y anteriores; ICONICS GenBroker32 versión v9.5 y anteriores
Vulnerabilidad en un paquete de comunicación en Mitsubishi Electric MC Works64, Mitsubishi Electric MC Works32, ICONICS GenBroker64, Platform Services, Workbench, FrameWorX Server y ICONICS GenBroker32 (CVE-2020-12007)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
29/07/2020
Descripción:
Un paquete de comunicación especialmente diseñado enviado a los dispositivos afectados podría permitir una ejecución de código remota y una condición de denegación de servicio debido a una vulnerabilidad de deserialización. Este problema afecta: Mitsubishi Electric MC Works64 versión 4.02C (10.95.208.31) y anteriores, todas las versiones; Mitsubishi Electric MC Works32 versión 3.00A (9.50.255.02); ICONICS GenBroker64, Platform Services, Workbench, FrameWorX Server versión 10.96 y anteriores; ICONICS GenBroker32 versión 9.5 y anteriores
Vulnerabilidad en un paquete de comunicación en Mitsubishi Electric MC Works64, Mitsubishi Electric MC Works32, ICONICS GenBroker64, Platform Services, Workbench, FrameWorX Server y ICONICS GenBroker32 (CVE-2020-12009)
Gravedad:
MediaMedia
Publication date: 16/07/2020
Last modified:
29/07/2020
Descripción:
Un paquete de comunicación especialmente diseñado enviado al dispositivo afectado podría causar una condición de denegación de servicio debido a una vulnerabilidad de deserialización. Esto afecta: Mitsubishi Electric MC Works64 versión 4.02C (10.95.208.31) y anteriores, todas las versiones; Mitsubishi Electric MC Works32 versión 3.00A (9.50.255.02); ICONICS GenBroker64, Platform Services, Workbench, FrameWorX Server versión v10.96 y anteriores; ICONICS GenBroker32 versión v9.5 y anteriores
Vulnerabilidad en un paquete de comunicación en Mitsubishi Electric MC Works64, Mitsubishi Electric MC Works32, ICONICS GenBroker64, Platform Services, Workbench, FrameWorX Server y ICONICS GenBroker32 (CVE-2020-12011)
Gravedad:
AltaAlta
Publication date: 16/07/2020
Last modified:
29/07/2020
Descripción:
Un paquete de comunicación especialmente diseñado enviado a los sistemas afectados podría causar una condición de denegación de servicio o permitir una ejecución de código remota. Este problema afecta: Mitsubishi Electric MC Works64 versión 4.02C (10.95.208.31) y anteriores, todas las versiones; MC Works32 versión 3.00A (9.50.255.02); ICONICS GenBroker64, Platform Services, Workbench, FrameWorX Server versión 10.96 y anteriores; GenBroker32 versión 9.5 y anteriores

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

CVE-2020-15120
Gravedad:
MediaMedia
Publication date: 27/07/2020
Last modified:
29/07/2020
Descripción:
En "I hate money" antes de la versión 4.1.5, un miembro autenticado de un proyecto puede modificar y eliminar miembros de otro proyecto, sin conocer el código privado de este otro proyecto. Esto puede ser explotado aún más para acceder a todas las facturas de otro proyecto sin conocer el código privado de este otro proyecto. Con la configuración predeterminada, es permitido a cualquiera crear un nuevo proyecto. Un atacante puede crear un nuevo proyecto y luego usarlo para autenticarse y explotar este fallo. Como tal, la exposición es similar a un ataque no autenticado, porque es muy sencillo autenticarse. Esto está corregido en la versión 4.1.5
Vulnerabilidad en la función napi_get_value_string_*() en node (CVE-2020-8174)
Gravedad:
AltaAlta
Publication date: 24/07/2020
Last modified:
25/08/2020
Descripción:
La función napi_get_value_string_*(), permite varios tipos de corrupción de memoria en node versiones anteriores a 10.21.0, 12.18.0 y versiones anteriores a 14.4.0
Vulnerabilidad en el procesamiento del comando de transmisión ese en diversos productos Snapdragon (CVE-2019-14077)
Gravedad:
MediaMedia
Publication date: 02/06/2020
Last modified:
29/07/2020
Descripción:
Un acceso a la memoria fuera de límite mientras se procesa el comando de transmisión ese debido al paso del búfer de Respuesta recibida del usuario en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en las versiones APQ8009, APQ8098, IPQ6018, Kamorta, MDM9150, MDM9205, MDM9607, MDM9650, MSM8909, MSM8998, Nicobar, QCS404, QCS405, QCS605, Rennell, SA415M, SA6155P, SC7180, SC8180X, SDA660, SDA845, SDM630, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130.
Vulnerabilidad en una interfaz de red en la implementación de la IP Encapsulation dentro del standard IP (RFC 2003, STD 1) (CVE-2020-10136)
Gravedad:
MediaMedia
Publication date: 02/06/2020
Last modified:
29/07/2020
Descripción:
Múltiples productos que implementan la IP Encapsulation dentro del estándar IP (RFC 2003, STD 1) desencapsulan y enrutan el tráfico IP-in-IP sin ninguna comprobación, lo que podría permitir a un atacante remoto no autenticado enrutar tráfico arbitrario por medio de una interfaz de red expuesta y conllevar a una falsificación, omisión de control de acceso y otros comportamientos inesperados de la red.
Vulnerabilidad en WolfCMS (CVE-2018-18824)
Gravedad:
BajaBaja
Publication date: 25/04/2019
Last modified:
29/07/2020
Descripción:
WolfCMS versión 0.8.3.1 permite Cross-site scripting (XSS) a través de un archivo SVG a /?/admin/plugin/file_manager/browse/.
Vulnerabilidad en WolfCMS (CVE-2018-18823)
Gravedad:
BajaBaja
Publication date: 25/04/2019
Last modified:
29/07/2020
Descripción:
WolfCMS versión 0.8.3.1 permite Cross-site scripting (XSS) a través de un archivo SVG a /?/admin/plugin/file_manager/browse/.
Vulnerabilidad en Wolf CMS (CVE-2019-10646)
Gravedad:
MediaMedia
Publication date: 30/03/2019
Last modified:
29/07/2020
Descripción:
Wolf CMS, en su versión v0.8.3.1, se ve afectado por Cross-Site Scripting (XSS) en el módulo "Add Snippet" (/?/admin/snippet/add). Esto permite a los atacantes insertar código JavaScript arbitrario como entradas de usuario que se ejecutará cuando se cargue el "snippet" afectado .
Vulnerabilidad en ERS Data System (CVE-2017-14702)
Gravedad:
AltaAlta
Publication date: 29/09/2017
Last modified:
29/07/2020
Descripción:
La versión 1.8.1.0 de ERS Data System permite que los atacantes remotos ejecuten código remoto, relacionado con la deserialización del objeto "com.branaghgroup.ecers.update.UpdateRequest".
Vulnerabilidad en el plugin cp-contact-form-with-paypal para WordPress (CVE-2015-9233)
Gravedad:
MediaMedia
Publication date: 29/09/2017
Last modified:
29/07/2020
Descripción:
Las versiones anteriores a la 1.1.6 del plugin cp-contact-form-with-paypal (también llamado CP Contact Form with PayPal) para WordPress tienen Cross-Site Request Forgery (CSRF) con Cross-Site Scripting (XSS) resultante. Esto está relacionado con cp_contactformpp.php y cp_contactformpp_admin_int_list.inc.php.
Vulnerabilidad en Magento E-Commerce Platform (CVE-2014-9758)
Gravedad:
MediaMedia
Publication date: 20/09/2017
Last modified:
29/07/2020
Descripción:
Existe una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la versión 1.9.0.1 de Magento E-Commerce Platform.
Vulnerabilidad en kernel de Linux (CVE-2011-2898)
Gravedad:
BajaBaja
Publication date: 24/05/2012
Last modified:
29/07/2020
Descripción:
net/packet/af_packet.c en el kernel de Linux antes de v2.6.39.3 no restringe adecuadamente el acceso al espacio de usuario a ciertas estructuras de paquetes de datos asociados VLAN Tag Control Information, lo que permite a usuarios locales obtener información sensible a través de una aplicación modificada.
Vulnerabilidad en kernel de Linux (CVE-2011-2699)
Gravedad:
AltaAlta
Publication date: 24/05/2012
Last modified:
29/07/2020
Descripción:
La implementación de IPv6 en el kernel de Linux antes de v3.1 no genera valores de los fragmentos de identificación por separado para cada destino, lo que hace que sea más fácil para los atacantes remotos causar una denegación de servicio (red interrumpida) mediante la predicción de estos valores y el envío de paquetes modificados.
Vulnerabilidad en kernel de Linux (CVE-2011-4081)
Gravedad:
MediaMedia
Publication date: 24/05/2012
Last modified:
29/07/2020
Descripción:
crypto/ghash-generic.c en el kernel de Linux antes de v3.1 permite a usuarios locales causar una denegación de servicio (desreferencia de puntero NULL y OOPS) o posiblemente tener un impacto no especificado mediante la activación de un fallo o ausencia de llamada a la función ghash_setkey, seguido por una (1) llamada a la función ghash_update o (2) llamada a la función ghash_final, como se demuestra por una operación de escritura en un socket AF_ALG.
Vulnerabilidad en kernel de Linux (CVE-2011-3353)
Gravedad:
MediaMedia
Publication date: 24/05/2012
Last modified:
29/07/2020
Descripción:
Desbordamiento de búfer en la función fuse_notify_inval_entry function in fs/fuse/dev.c en el kernel de Linux antes de v3.1 permite a usuarios locales causar una denegación de servicio (BUG_ON y caída del sistema) mediante el aprovechamiento de la capacidad de montar un sistema de archivos FUSE.
Vulnerabilidad en kernel de Linux (CVE-2011-3188)
Gravedad:
MediaMedia
Publication date: 24/05/2012
Last modified:
29/07/2020
Descripción:
Las implementaciones de (1) IPv4 y (2) IPv6 en el kernel de Linux antes de v3.1 utiliza una versión modificada de algoritmo MD4 para generar números de secuencia y valores de los fragmentos de identificación, lo que hace que sea más fácil para los atacantes remotos causar una denegación de servicio (red interrumpida) o secuestrar sesiones de red mediante la predicción de estos valores y el envío de paquetes manipulados.
Vulnerabilidad en ** DISPUTADA ** (CVE-2011-2906)
Gravedad:
MediaMedia
Publication date: 24/05/2012
Last modified:
29/07/2020
Descripción:
** DISPUTADA ** Error de signo de enteros en la función pmcraid_ioctl_passthrough en drivers/scsi/pmcraid.c en el kernel de Linux anterior a 3.1 podría permitir a usuarios locales causar una denegación de servicio (consumo de memoria o corrupción de memoria) a través de un valor de tamaño negativo en una llamada ioctl. NOTA: esto podría tratarse de una vulnerabilidad exclusivamente en entornos inusuales que proporcionan un programa privilegiado para para obtener el descriptor de ficheros requerido.
Vulnerabilidad en kernel de Linux (CVE-2011-2707)
Gravedad:
BajaBaja
Publication date: 24/05/2012
Last modified:
06/08/2020
Descripción:
La función ptrace_setxregs en ??arch/xtensa/kernel/ptrace.c en el kernel de Linux antes de v3.1 no valida los punteros de espacio de usuario, lo que permite a usuarios locales obtener información sensible de las posiciones de memoria del kernel a través de una solicitud PTRACE_SETXTREGS modificada.
Vulnerabilidad en aio.c en el kernel de Linux (CVE-2012-0058)
Gravedad:
MediaMedia
Publication date: 17/05/2012
Last modified:
29/07/2020
Descripción:
La función kiocb_batch_free en fs/aio.c en el kernel de Linux antes de v3.2.2 permite a usuarios locales provocar una denegación de servicio a través de vectores que provocan una gestión incorrecta de IOCB.
Vulnerabilidad en drm_crtc.c en el kernel de Linux (CVE-2012-0044)
Gravedad:
AltaAlta
Publication date: 17/05/2012
Last modified:
29/07/2020
Descripción:
Un desbordamiento de entero en la función de drm_mode_dirtyfb_ioctl en drivers/gpu/drm/ drm_crtc.c en el subsistema "Direct Rendering Manager" (DRM) en el kernel de Linux en versiones anteriores a la v3.1.5 permite a usuarios locales obtener privilegios o causar una denegación de servicio (por corrupción de memoria) a través de una llamada a ioctl debdamente modificada.
Vulnerabilidad en xfs_acl_from_disk en fsxfsxfs_acl.c (CVE-2012-0038)
Gravedad:
MediaMedia
Publication date: 17/05/2012
Last modified:
29/07/2020
Descripción:
Desbordamiento de entero en la función xfs_acl_from_disk en fs/xfs/xfs_acl.c en el núcleo de Linux anterior a v3.1.9 que permite a usuarios locales causar una denegación de servicio (panic) a través del sistema de ficheros con una lista ACL mal construida, dando lugar a un desbordamiento de búfer basado en heap.
Vulnerabilidad en socket.c en el kernel de Linux (CVE-2011-4594)
Gravedad:
MediaMedia
Publication date: 17/05/2012
Last modified:
29/07/2020
Descripción:
La función __ sys_sendmsg en net/socket.c en el kernel de Linux antes de v3.1 permite a usuarios locales causar una denegación de servicio (caída del sistema) mediante el uso de una llamada a la 'system call' sendmmsg debidamente modificada, dando lugar a una eliminación de referencia a puntero incorrecto.
Vulnerabilidad en kernel de Linux (CVE-2011-4112)
Gravedad:
MediaMedia
Publication date: 17/05/2012
Last modified:
29/07/2020
Descripción:
El subsistema de red en el kernel de Linux antes de v3.1 no restringe adecuadamente el uso de la bandera IFF_TX_SKB_SHARING, lo que permite a usuarios locales causar una denegación de servicio (panic) mediante el aprovechamiento de la funcionalidad CAP_NET_ADMIN para acceder a /proc/net/pktgen/pgctrl para, a continuación, usar el paquete pktgen junto con un dispositivo de puente para una interfaz VLAN.
Vulnerabilidad en oom_badness en mmoom_kill.c (CVE-2011-4097)
Gravedad:
MediaMedia
Publication date: 17/05/2012
Last modified:
29/07/2020
Descripción:
Desbordamiento de entero en la función oom_badness en mm/oom_kill.c en el núcleo de Linux anteriores a v3.1.8 en plataformas de 64 bits, que permite a usuarios locales causar una denegación de servicio (consumo de memoria y terminación del proceso) mediante el uso de una cierta cantidad grande de memoria.
Vulnerabilidad en Cisco IOS (CVE-2012-0381)
Gravedad:
AltaAlta
Publication date: 29/03/2012
Last modified:
29/07/2020
Descripción:
La implementación de IKEv1 en Cisco IOS v12.2 a v12.4 y v15.0 a v15.2 y en IOS XE v2.1.x a v2.6.x y v3.1.xS a 3.4.xS antes de v3.4.2S, v3.5.xS antes de v3.5.1S y 3.2.xSG antes de v3.2.2SG permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) mediante el envío de paquetes IKE UDP sobre (1) IPv4 o (2) IPv6. Se trata de un problema también conocido como Bug ID CSCts38429.
Vulnerabilidad en VP8 Codec SDK (CVE-2012-0823)
Gravedad:
MediaMedia
Publication date: 23/02/2012
Last modified:
29/07/2020
Descripción:
VP8 Codec SDK (libvpx) anterior a v1.0.0 "Duclair" permite a atacantes remotos causar una denegación de servicio (caída de aplicación) a través de (1) no especificado "de entrada corrupta" o (2), "a partir de la decodificación de un P-frame", lo que desencadena una lectura fuera de la cancha, en relación a "la fijación de los vectores de movimiento en bloques SPLITMV".
Vulnerabilidad en kernel Linux (CVE-2011-1173)
Gravedad:
MediaMedia
Publication date: 22/06/2011
Last modified:
29/07/2020
Descripción:
La función econet_sendmsg en net/econet/af_econet.c en el kernel Linux antes de v2.6.39 en plataformas x86_64, permite a atacantes remototos obtener información potencialmente sensible de la pila de memoria del kernel leyendo datos no inicializados en el campo ah de un paquete Acorn Universal Networking (AUN)
Vulnerabilidad en La función bond_select_queue en driversnetbondingbond_main.c en el kernel de Linux (CVE-2011-1581)
Gravedad:
AltaAlta
Publication date: 26/05/2011
Last modified:
29/07/2020
Descripción:
La función bond_select_queue en drivers/net/bonding/bond_main.c en el kernel de Linux anteriores a v2.6.39, cuando esta configurado un dispositivo de red con un gran número de colas de recepción pero el tx_queues es el predeterminado, no restringen adecuadamente los índices de cola, lo que permite a atacantes remotos provocar una denegación de servicio (BUG y caída del sistema) o posiblemente tener un impacto no especificado mediante el envío de tráfico de red.
Vulnerabilidad en Función agp_generic_remove_memory en los drivers charagpgeneric.c del kernel de Linux (CVE-2011-2022)
Gravedad:
MediaMedia
Publication date: 09/05/2011
Last modified:
29/07/2020
Descripción:
La función agp_generic_remove_memory en los drivers /char/agp/generic.c del kernel de Linux con anterioridad a v2.6.38.5 no valida un parámetro de inicio determinado, lo que permite a usuarios locales conseguir privilegios o causar una denegación de servicio ( fallo del sistema ) a través de una llamada manipulada AGPIOC_UNBIND agp_ioctl ioctl, es una vulnerabilidad diferente de CVE -2011- 1745.
Vulnerabilidad en Subsistema agp en el kernel de Linux (CVE-2011-1747)
Gravedad:
MediaMedia
Publication date: 09/05/2011
Last modified:
29/07/2020
Descripción:
El subsistema agp en el kernel de Linux v2.6.38.5 y anteriores no restringe correctamente la asignación de memoria por el ( 1 ) AGPIOC_RESERVE y ( 2 )AGPIOC_ALLOCATE ioctls , lo cual permite a usuarios locales causar una denegación de servicio ( consumo de memoria ) haciendo muchas llamadas a estos ioctls.
Vulnerabilidad en Google Chrome y Chrome OS (CVE-2010-4576)
Gravedad:
MediaMedia
Publication date: 21/12/2010
Last modified:
29/07/2020
Descripción:
browser/worker_host/message_port_dispatcher.cc en Google Chrome anterior a v8.0.552.224 y Chrome OS anterior a v8.0.552.343 no maneja adecuadamente ciertas llamadas postMessage, lo cual permite a los atacantes remotos causar una denegación de servicio (referencia a puntero NULO y fallo de la aplicación) a través de código JavaScript manipulado.