Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el análisis de archivos CR2 en instalaciones de Foxit Studio Photo (CVE-2020-17430)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
11/02/2021
Descripción:
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit Studio Photo versión 3.6.6.922. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos CR2. El problema resulta de una falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-11332
Vulnerabilidad en el archivo users.php en un sitio web en CASAP Automated Enrollment System (CVE-2021-3294)
Gravedad:
BajaBaja
Publication date: 08/02/2021
Last modified:
17/02/2021
Descripción:
CASAP Automated Enrollment System versión 1.0, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo users.php. Un atacante puede robar una cookie para llevar a cabo un redireccionamiento del usuario hacia un sitio web malicioso
Vulnerabilidad en "set-or-get" (CVE-2021-25913)
Gravedad:
AltaAlta
Publication date: 08/02/2021
Last modified:
25/02/2021
Descripción:
Una vulnerabilidad de contaminación del prototipo en "set-or-get" versiones 1.0.0 hasta 1.2.10, permite a un atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Vulnerabilidad en el servidor OBR en el producto Micro Focus Operation Bridge Reporter (OBR) (CVE-2021-22502)
Gravedad:
AltaAlta
Publication date: 08/02/2021
Last modified:
30/04/2021
Descripción:
Una vulnerabilidad de ejecución de Código Remota en el producto Micro Focus Operation Bridge Reporter (OBR), afectando a la versión 10.40. La vulnerabilidad podría ser explotada para permitir una Ejecución de Código Remota en el servidor OBR
Vulnerabilidad en la línea 66 en macfromip.js en el paquete macfromip (CVE-2020-7786)
Gravedad:
AltaAlta
Publication date: 08/02/2021
Last modified:
21/07/2021
Descripción:
Esto afecta a todas las versiones del paquete macfromip. El punto de inyección se encuentra en la línea 66 en macfromip.js
Vulnerabilidad en la sección HOST/IP del menú de configuración NFS en el servidor web en Svakom Siime Eye (CVE-2020-11920)
Gravedad:
AltaAlta
Publication date: 07/02/2021
Last modified:
11/02/2021
Descripción:
Se ha detectado un problema en Svakom Siime Eye versión 14.1.00000001.3.330.0.0.3.14. Una vulnerabilidad de inyección de comandos reside en la sección HOST/IP del menú de configuración NFS en el servidor web que se ejecuta en el dispositivo. Al inyectar comandos Bash por medio de metacaracteres de shell aquí, el dispositivo ejecuta código arbitrario con privilegios root (todos los servicios del dispositivo son ejecutados como root)
Vulnerabilidad en un SemVer en el campo "version" en unas llamadas a la API en los Gráficos en los archivos "index.yaml" en Helm (CVE-2021-21303)
Gravedad:
MediaMedia
Publication date: 05/02/2021
Last modified:
11/02/2021
Descripción:
"Helm es un software de código abierto que es esencialmente ""The Kubernetes Package Manager"". Helm es una herramienta para gestionar Gráficos. Los Gráficos son paquetes de recursos Kubernetes preconfigurados. En Helm versiones desde 3.0 y anteriores a 3.5.2, había algunos casos en los que los datos cargados desde fuentes potencialmente no confiables no eran saneados apropiadamente. Cuando un SemVer en el campo ""version"" de un gráfico no es válido, en algunos casos Helm permite que la cadena sea usada ""as is"" sin sanearla. Helm no sanea apropiadamente algunos campos presentes en los archivos ""index.yaml"" del repositorio Helm. Helm no sanea correctamente algunos campos del fichero ""plugin.yaml"" para los plugins En algunos casos, Helm no sanea apropiadamente los campos del fichero ""Chart.yaml"". Al explotar estos vectores de ataque, los mantenedores principales fueron capaces de enviar información engañosa a una pantalla de terminal que ejecutaba el comando ""helm"", así como oscurecer o alterar la información en la pantalla. En algunos casos, podíamos enviar códigos que los terminales usaban para ejecutar lógica de orden superior, como borrar la pantalla de un terminal. Además, durante la evaluación, los mantenedores de Helm detectaron algunos otros campos que no estaban apropiadamente saneados cuando se leían desde los archivos de índice del repositorio. Esta corrección remedia todos estos casos, y una vez más aplica las políticas de SemVer2 en los campos version. Todos los usuarios de Helm 3 deberían actualizar a la versión corregida 3.5.2 o posterior. Aquellos que usen Helm como una biblioteca deberían verificar que sanean estos datos por su cuenta, o que usan las llamadas apropiadas a la API de Helm para sanear los datos

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21128)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Un desbordamiento del búfer de pila en Blink en Google Chrome versiones anteriores a 88.0.4324.96, permitía a un atacante remoto explotar potencialmente la corrupción de la pila por medio de una página HTML diseñada
Vulnerabilidad en una Extension de Chrome de Google Chrome (CVE-2021-21127)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Una aplicación de políticas insuficientes en extensions de Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir la política de seguridad de contenido por medio de una Extension de Chrome diseñada
Vulnerabilidad en una Extension de Chrome en extensions en Google Chrome (CVE-2021-21126)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
04/03/2021
Descripción:
Una aplicación de políticas insuficientes en extensions de Google Chrome versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir el aislamiento del sitio por medio de una Extension de Chrome diseñada
Vulnerabilidad en una página HTML en File System API en Google Chrome en Windows (CVE-2021-21125)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
08/03/2021
Descripción:
Una aplicación de políticas insuficientes en File System API en Google Chrome en Windows versiones anteriores a 88.0.4324.96, permitió a un atacante remoto omitir las restricciones del sistema de archivos por medio de una página HTML diseñada
Vulnerabilidad en una página HTML en Speech Recognizer en Google Chrome en Android (CVE-2021-21124)
Gravedad:
MediaMedia
Publication date: 09/02/2021
Last modified:
08/03/2021
Descripción:
Un potencial uso de la memoria previamente liberada en Speech Recognizer en Google Chrome en Android versiones anteriores a 88.0.4324.96, permitió a un atacante remoto llevar a cabo potencialmente un escape del sandbox por medio de una página HTML diseñada
Vulnerabilidad en secuencias de tokens de Cascading Style Sheets (CSS) en Roundcube (CVE-2021-26925)
Gravedad:
BajaBaja
Publication date: 09/02/2021
Last modified:
19/02/2021
Descripción:
Roundcube versiones anteriores a 1.4.11, permite ataque de tipo XSS por medio de secuencias de tokens de Cascading Style Sheets (CSS) diseñadas durante el renderizado de correo electrónico HTML
Vulnerabilidad en la función mysofa_resampler_reset_mem en los datos de entrada en la biblioteca libmysofa (CVE-2020-36151)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
10/03/2021
Descripción:
Un manejo inapropiado de los datos de entrada en la función mysofa_resampler_reset_mem en la biblioteca libmysofa versiones 0.5 hasta 1.1, conllevará a un desbordamiento del búfer de la pila y una sobrescritura de un gran bloque de memoria
Vulnerabilidad en la función changeAttribute en el manejo de los datos de entrada en la biblioteca libmysofa (CVE-2020-36149)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
10/03/2021
Descripción:
Un manejo inapropiado de los datos de entrada en la función changeAttribute en la biblioteca libmysofa versiones 0.5 hasta 1.1, conllevará a una desreferencia del puntero NULL y un error de fallo de segmentación en caso de una protección de memoria restrictiva o cerca de una sobreescritura de puntero NULL en caso de que no haya restricciones de memoria (por ejemplo, en entornos insertados)
Vulnerabilidad en la función loudness en el manejo de los datos de entrada en la biblioteca libmysofa (CVE-2020-36150)
Gravedad:
MediaMedia
Publication date: 08/02/2021
Last modified:
21/07/2021
Descripción:
Un manejo inapropiado de los datos de entrada en la función loudness en la biblioteca libmysofa versiones 0.5 hasta 1.1, conllevará a un desbordamiento del búfer de la pila y un acceso a un bloque de memoria no asignado
Vulnerabilidad en el archivo jp2/jp2_dec.c en la función jp2_decode en libjasper en JasPer (CVE-2021-3272)
Gravedad:
MediaMedia
Publication date: 27/01/2021
Last modified:
12/02/2021
Descripción:
En la función jp2_decode en el archivo jp2/jp2_dec.c en libjasper en JasPer versión 2.0.24, presenta una lectura excesiva del búfer en la región heap de la memoria cuando existe una relación no válida entre el número de canales y el número de componentes de la imagen
Vulnerabilidad en "sudoedit -s" en Sudo (CVE-2021-3156)
Gravedad:
AltaAlta
Publication date: 26/01/2021
Last modified:
20/10/2021
Descripción:
Sudo versiones anteriores a 1.9.5p2 contiene un error de desbordamiento que puede resultar en un desbordamiento de búfer basado en la pila, lo que permite la escalada de privilegios a root a través de "sudoedit -s" y un argumento de línea de comandos que termina con un solo carácter de barra invertida
Vulnerabilidad en el comando "go get" en Go en Windows (CVE-2021-3115)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
24/02/2021
Descripción:
Go versiones anteriores a 1.14.14 y versiones 1.15. x anteriores a 1.15.7 en Windows, es vulnerable a una inyección de comandos y una ejecución de código remota cuando es usado el comando "go get" para buscar módulos que hacen uso de cgo (por ejemplo, cgo puede ejecutar un programa gcc desde una descarga que no es confiable)
Vulnerabilidad en el archivo crypto/elliptic/p224.go en Go (CVE-2021-3114)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
22/03/2021
Descripción:
En Go versiones anteriores a 1.14.14 y versiones 1.15.x anteriores a 1.15.7, en el archivo crypto/elliptic/p224.go puede generar salidas incorrectas, relacionadas con un subdesbordamiento de la extremidad más baja durante la reducción completa final en el campo P-224
Vulnerabilidad en Queue en la crate may_queue para Rust (CVE-2020-36217)
Gravedad:
MediaMedia
Publication date: 26/01/2021
Last modified:
21/07/2021
Descripción:
Se detectó un problema en la crate may_queue hasta el 10/11/2020 para Rust. Debido a que Queue no posee límites en su atributo Send o Sync, una corrupción de la memoria puede ocurrir
Vulnerabilidad en un archivo .BMP en el archivo video/SDL_blit_N.c en la función Blit_3or4_to_3or4__inversed_rgb en SDL (Simple DirectMedia Layer) (CVE-2020-14410)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
24/07/2021
Descripción:
SDL (Simple DirectMedia Layer) versiones hasta 2.0.12, presenta una sobreescritura del búfer en la región heap de la memoria en la función Blit_3or4_to_3or4__inversed_rgb en el archivo video/SDL_blit_N.c por medio de un archivo .BMP diseñado
Vulnerabilidad en un archivo .BMP en el archivo video/SDL_blit_copy.c en SDL_memcpy y SDL_BlitCopy en SDL (Simple DirectMedia Layer) (CVE-2020-14409)
Gravedad:
MediaMedia
Publication date: 19/01/2021
Last modified:
24/07/2021
Descripción:
SDL (Simple DirectMedia Layer) versiones hasta 2.0.12, presenta un Desbordamiento de Enteros (y una corrupción de la pila de SDL_memcpy resultante) en SDL_BlitCopy en el archivo video/SDL_blit_copy.c por medio de un archivo .BMP diseñado
Vulnerabilidad en el archivo basicmbr.cc en la función ReadLogicalParts en Android (CVE-2021-0308)
Gravedad:
AltaAlta
Publication date: 11/01/2021
Last modified:
26/05/2021
Descripción:
En la función ReadLogicalParts del archivo basicmbr.cc, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android; Versiones: Android-8.1, Android-9, Android-10, Android-11, Android-8.0; ID de Android: A-158063095
Vulnerabilidad en una inyección de paquetes o archivo de captura en el disector del protocolo RTPS en Wireshark (CVE-2020-26420)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/06/2021
Descripción:
Una filtración de memoria en el disector del protocolo RTPS en Wireshark versión 3.4.0 y versiones 3.2.0 hasta 3.2.8, permite una Denegación de Servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en paquetes o archivo de captura en el disector del protocolo USB HID en Wireshark (CVE-2020-26421)
Gravedad:
MediaMedia
Publication date: 11/12/2020
Last modified:
14/06/2021
Descripción:
Un fallo en el disector del protocolo USB HID y posiblemente en otros disectores en Wireshark versión 3.4.0 y versiones 3.2.0 hasta 3.2.8, permite una Denegación de Servicio por medio de una inyección de paquetes o archivo de captura diseñado
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-8698)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
21/07/2021
Descripción:
Un aislamiento inapropiado de los recursos compartidos en algunos Intel® Processors, puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en algunos Intel® Processors (CVE-2020-8696)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
02/07/2021
Descripción:
Una eliminación inapropiada de información confidencial antes del almacenamiento o transferencia en algunos Intel® Processors, puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en un acceso local en la interfaz RAPL para algunos Intel® Processors (CVE-2020-8695)
Gravedad:
BajaBaja
Publication date: 12/11/2020
Last modified:
21/07/2021
Descripción:
Una discrepancia observable en la interfaz RAPL para algunos Intel® Processors, puede habilitar a un usuario privilegiado para permitir potencialmente una divulgación de información por medio de un acceso local
Vulnerabilidad en una página HTML en Freetype en Google Chrome (CVE-2020-15999)
Gravedad:
MediaMedia
Publication date: 03/11/2020
Last modified:
11/02/2021
Descripción:
Un desbordamiento del búfer de la pila en Freetype en Google Chrome anterior a versión 86.0.4240.111, permitía a un atacante remoto explotar potencialmente una corrupción de pila por medio de una página HTML diseñada
Vulnerabilidad en el archivo epan/dissectors/packet-gquic.c en el disector GQUIC en Wireshark (CVE-2020-28030)
Gravedad:
MediaMedia
Publication date: 02/11/2020
Last modified:
21/07/2021
Descripción:
En Wireshark versiones 3.2.0 hasta 3.2.7, el disector GQUIC podría bloquearse. Esto se abordó en el archivo epan/dissectors/packet-gquic.c al corregir la implementación del avance de compensación
Vulnerabilidad en el archivo epan/dissectors/packet-fbzero.c en el Facebook Zero Protocol en Wireshark (CVE-2020-26575)
Gravedad:
MediaMedia
Publication date: 06/10/2020
Last modified:
11/02/2021
Descripción:
En Wireshark versiones hasta 3.2.7, el Facebook Zero Protocol (también se conoce como FBZERO), podría entrar en un bucle infinito. Esto fue abordado en el archivo epan/dissectors/packet-fbzero.c corrigiendo la implementación del avance de compensación
Vulnerabilidad en el archivo gpt.cc en la función LoadPartitionTable en Android (CVE-2020-0256)
Gravedad:
AltaAlta
Publication date: 11/08/2020
Last modified:
11/02/2021
Descripción:
En la función LoadPartitionTable del archivo gpt.cc, se presenta una posible escritura fuera de límites debido a una falta comprobación de límites. Esto podría conllevar a una escalada de privilegios local al insertar un dispositivo USB malicioso, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-8.1 Android-9 Android-10 Android-8.0, ID de Android: A-152874864
Vulnerabilidad en la función opendmarc_xml_parse en opendmarc_xml en OpenDMARC (CVE-2020-12460)
Gravedad:
AltaAlta
Publication date: 27/07/2020
Last modified:
31/05/2021
Descripción:
OpenDMARC versiones hasta 1.3.2 y versiones desde 1.4.x hasta 1.4.0-Beta1, presenta una terminación nula inapropiada en la función opendmarc_xml_parse que puede resultar en un desbordamiento de la pila por un byte en opendmarc_xml al analizar un reporte agregado DMARC especialmente diseñado. Esto puede causar daños en la memoria remota cuando un byte "\0" sobrescribe los metadatos de la pila del siguiente fragmento y su flag PREV_INUSE
Vulnerabilidad en la negociación del algoritmo en el lado del cliente en OpenSSH (CVE-2020-14145)
Gravedad:
MediaMedia
Publication date: 29/06/2020
Last modified:
21/07/2021
Descripción:
El lado del cliente en OpenSSH versiones 5.7 hasta 8.4, presenta una Discrepancia Observable que conlleva a una filtración de información en la negociación del algoritmo. Esto permite a atacantes de tipo man-in-the-middle apuntar a unos intentos iniciales de conexión (donde ninguna clave de host para el servidor ha sido almacenada en caché por parte del cliente) NOTA: algunos informes afirman que las versiones 8.5 y 8.6 también están afectadas.
Vulnerabilidad en JIT en libpcre en PCRE (CVE-2019-20838)
Gravedad:
MediaMedia
Publication date: 15/06/2020
Last modified:
22/09/2021
Descripción:
libpcre en PCRE versiones anteriores a 8.43, permite una lectura excesiva del búfer del asunto en JIT cuando UTF es deshabilitado, y \X o \R contiene más de un cuantificador corregido, un problema relacionado con CVE-2019-20454
Vulnerabilidad en en la función ESIExpression::Evaluate en ESI en Squid. (CVE-2019-12519)
Gravedad:
AltaAlta
Publication date: 15/04/2020
Last modified:
11/02/2021
Descripción:
Se detectó un problema en Squid versiones hasta 4.7. Cuando se maneja la etiqueta esi:when cuando ESI está habilitado, Squid llama a la función ESIExpression::Evaluate. Esta función usa un búfer de pila fijado para contener la expresión mientras se está evaluando. Cuando de procesa la expresión, podría evaluar la parte superior de la pila o agregar un nuevo miembro en la pila. Cuando se agrega un nuevo miembro, no se realiza ninguna comprobación para asegurar que la pila no se desborde.
Vulnerabilidad en una petición en la URL absoluta en los servidores de Squid. (CVE-2019-12520)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
11/02/2021
Descripción:
Se descubrió un problema en Squid versiones hasta 4.7 y 5. Cuando se recibe una petición, Squid comprueba su memoria caché para visualizar si puede servir una respuesta. Lo hace al realizar un hash MD5 de la URL absoluta de la petición. Si se encuentra, sirve la petición. La URL absoluta puede incluir la UserInfo decodificada (nombre de usuario y contraseña) para determinados protocolos. Esta información decodificada se antepone al dominio. Esto permite a un atacante proporcionar un nombre de usuario que tenga caracteres especiales para delimitar el dominio y tratar el resto de la URL como una ruta o cadena de consulta. Un atacante podría primero hacer una petición a su dominio usando un nombre de usuario codificado, luego, cuando llega una petición para el dominio objetivo que decodifica a la URL exacta, servirá el HTML del atacante en lugar del HTML real. En los servidores de Squid que también actúan como proxies inversos, esto permite a un atacante conseguir acceso a funcionalidades que solo los proxies inversos pueden utilizar, tal y como ESI.
Vulnerabilidad en en la función addStackElement en Squid. (CVE-2019-12521)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
21/07/2021
Descripción:
Se detectó un problema en Squid versiones hasta 4.7. Cuando Squid analiza ESI, mantiene los elementos de ESI en ESIContext. ESIContext contiene un búfer para contener una pila de ESIElements. Cuando se analiza un nuevo ESIElement, es agregado por medio de la función addStackElement. addStackElement presenta una comprobación para el número de elementos en este búfer, pero está desactivado por 1, conllevando a un Desbordamiento de la Pila de 1 elemento. El desbordamiento se encuentra dentro de la misma estructura, por lo que no puede afectar a los bloques de memoria adyacentes y, por lo tanto, solo conlleva a un bloqueo mientras se procesa.
Vulnerabilidad en la llamada de leave_suid en el UID en Squid. (CVE-2019-12522)
Gravedad:
MediaMedia
Publication date: 15/04/2020
Last modified:
10/03/2021
Descripción:
Se detectó un problema en Squid versiones hasta 4.7. Cuando Squid se ejecuta como root, genera sus procesos hijos como un usuario menor, por defecto el usuario nobody. Esto se realiza por medio de la llamada de leave_suid. leave_suid deja el UID Guardado como 0. Esto hace que sea trivial para un atacante que ha comprometido el proceso hijo escalar sus privilegios de nuevo a root.
Vulnerabilidad en el archivo plugins/epan/gryphon/packet-gryphon.c en el disector Gryphon en Wireshark (CVE-2019-16319)
Gravedad:
AltaAlta
Publication date: 15/09/2019
Last modified:
11/02/2021
Descripción:
En Wireshark versiones 3.0.0 hasta 3.0.3 y versiones 2.6.0 hasta 2.6.10, el disector Gryphon podría entrar en un bucle infinito. Esto fue abordado en el archivo plugins/epan/gryphon/packet-gryphon.c mediante la comprobación de la longitud de un mensaje de cero.
Vulnerabilidad en SDL (CVE-2017-2888)
Gravedad:
MediaMedia
Publication date: 11/10/2017
Last modified:
11/02/2021
Descripción:
Existe una vulnerabilidad explotable de desbordamiento de enteros cuando se crea una nueva superficie RGB en SDL 2.0.5. Un archivo especialmente manipulado puede causar un desbordamiento de enteros en un espacio asignado demasiado pequeño, lo que puede provocar un desbordamiento de búfer y una posible ejecución de código. Un atacante puede enviar un archivo de imagen especialmente manipulado para desencadenar esta vulnerabilidad.
Vulnerabilidad en NVIDIA GeForce Experience (CVE-2016-8827)
Gravedad:
MediaMedia
Publication date: 16/12/2016
Last modified:
11/02/2021
Descripción:
NVIDIA GeForce Experience 3.x en versiones anteriores a GFE 3.1.0.52 contiene una vulnerabilidad en NVIDIA Web Helper.exe donde el punto final de una web local API, /VisualOPS/v.1.0./, carece de accesos de control apropiados y parámetros de validación, permitiendo divulgación de información a través de un ataque de salto de directorio.