SlideShare una empresa de Scribd logo
1 de 7
Alumno: Marcos Chamorro O.
Código: 1415210283
Módulo vulnerable: bootstrap
Introducido a través de: bootstrap@3.3.2
Las versiones afectadas de este paquete
son vulnerables a los scripts entre sitios
(XSS) a través de tooltip, collapse y
los scrollspy complementos.
Módulo vulnerable: jquery
Introducido a través de: jquery@1.11.2
jquery Es la biblioteca de JavaScript para las operaciones de
DOM.
Las versiones afectadas del paquete son vulnerables a los
ataques de secuencias de comandos entre sitios (XSS) cuando
se realiza una solicitud de ajax entre dominios sin que
la dataTypeopción haga text/javascriptque se ejecuten las
respuestas.
Módulo vulnerable: jquery
Introducido a través de: jquery@1.11.3
Módulo vulnerable: bootstrap
Introducido a través de: bootstrap@3.3.2
Las versiones afectadas de este paquete
son vulnerables a los scripts entre sitios
(XSS) a través de tooltip, collapse y
los scrollspy complementos.
En el caso de Joomla, una de las vulnerabilidades es la CVE-2017-14596, la
cual, debido a un filtrado inadecuado del plugin de autenticación de LDAP
puede permitir a un atacante acceder al usuario y contraseña. Esta
vulnerabilidad afecta a todas las versiones de Joomla desde 1.50 hasta la 3.7.5.
Otra de las vulnerabilidades, CVE-2017-14595, permite acceder al texto de
artículos archivados, debido a un fallo lógico en una consulta SQL. Esta
vulnerabilidad afecta a las versiones 3.7.0 a 3.7.5.
Módulo vulnerable: jquery
Introducido a través de: jquery@1.6,4
jquery Es la biblioteca de JavaScript para las operaciones de
DOM.
Las versiones afectadas del paquete son vulnerables a los
ataques de secuencias de comandos entre sitios (XSS) cuando
se realiza una solicitud de ajax entre dominios sin que
la dataTypeopción haga text/javascriptque se ejecuten las
respuestas.
CVE-2018-4924 Las versiones 18.0 y anteriores de
Adobe Dreamweaver CC tienen una
vulnerabilidad de Inyección de comandos del
sistema operativo. La explotación exitosa podría
llevar a la ejecución de código arbitrario en el
contexto del usuario actual.
Módulo vulnerable: bootstrap
Introducido a través de: bootstrap@4.0.0
bootstrap es un marco de aplicaciones para usuario popular para un
desarrollo web más rápido y sencillo.
Las versiones afectadas de este paquete son vulnerables a las
secuencias de comandos entre sitios (XSS) en las propiedades de
plantilla de datos, contenido de datos y título de datos de
información sobre herramientas / ventana emergente.
Módulo vulnerable: jquery
Introducido a través de: jquery@3.2.1
jquery es una biblioteca de JavaScript. Hace que cosas como la
manipulación y manipulación de documentos HTML, el manejo
de eventos, la animación y Ajax sean mucho más simples con
una API fácil de usar que funciona en una gran cantidad de
navegadores.
Las versiones afectadas de este paquete son vulnerables a la
contaminación prototipo. La extendfunción puede ser engañada
para modificar el prototipo Objectcuando el atacante controla
parte de la estructura que se pasa a esta función. Esto puede
permitir que un atacante agregue o modifique una propiedad
existente que luego existirá en todos los objetos.

Más contenido relacionado

La actualidad más candente (6)

Aplicaciones Web
Aplicaciones WebAplicaciones Web
Aplicaciones Web
 
Cuestiones de repaso_capitulo_29
Cuestiones de repaso_capitulo_29Cuestiones de repaso_capitulo_29
Cuestiones de repaso_capitulo_29
 
Programacion web
Programacion webProgramacion web
Programacion web
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Jdbc
JdbcJdbc
Jdbc
 
Framework
FrameworkFramework
Framework
 

Similar a Vulnerabilidad de paginas web del estado

Análisis de la vulnerabilidad en las paginas web
 Análisis de la vulnerabilidad en las paginas web Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webKevin Casaverde Roncal
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webalexmmanco
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5UNAD
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAldo Lazo
 
Google Web Toolkit (GWT) en entornos empresariales
Google Web Toolkit (GWT) en entornos empresarialesGoogle Web Toolkit (GWT) en entornos empresariales
Google Web Toolkit (GWT) en entornos empresarialesTecsisa
 
Mc silverlight2 dia1
Mc silverlight2 dia1Mc silverlight2 dia1
Mc silverlight2 dia1YEK1702
 
No numerica ii
No numerica iiNo numerica ii
No numerica iiJ_cordero
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Aprendiendo a Programas en 4 horas JavaScript
Aprendiendo a Programas en 4 horas JavaScriptAprendiendo a Programas en 4 horas JavaScript
Aprendiendo a Programas en 4 horas JavaScriptKarsarmi
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Alonso Caballero
 
Análisis y planteamiento del problema
Análisis y planteamiento del problemaAnálisis y planteamiento del problema
Análisis y planteamiento del problemaGabriel Mondragón
 
seguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetseguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetssuser948499
 

Similar a Vulnerabilidad de paginas web del estado (20)

Análisis de la vulnerabilidad en las paginas web
 Análisis de la vulnerabilidad en las paginas web Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
 
Vulnerabilidad de paginas web
Vulnerabilidad de paginas webVulnerabilidad de paginas web
Vulnerabilidad de paginas web
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas web
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
 
Google Web Toolkit (GWT) en entornos empresariales
Google Web Toolkit (GWT) en entornos empresarialesGoogle Web Toolkit (GWT) en entornos empresariales
Google Web Toolkit (GWT) en entornos empresariales
 
Mc silverlight2 dia1
Mc silverlight2 dia1Mc silverlight2 dia1
Mc silverlight2 dia1
 
No numerica ii
No numerica iiNo numerica ii
No numerica ii
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Aprendiendo a Programas en 4 horas JavaScript
Aprendiendo a Programas en 4 horas JavaScriptAprendiendo a Programas en 4 horas JavaScript
Aprendiendo a Programas en 4 horas JavaScript
 
Charla internet
Charla internetCharla internet
Charla internet
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
 
Análisis y planteamiento del problema
Análisis y planteamiento del problemaAnálisis y planteamiento del problema
Análisis y planteamiento del problema
 
seguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetseguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internet
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Vulnerabilidad de paginas web del estado

  • 1. Alumno: Marcos Chamorro O. Código: 1415210283
  • 2.
  • 3. Módulo vulnerable: bootstrap Introducido a través de: bootstrap@3.3.2 Las versiones afectadas de este paquete son vulnerables a los scripts entre sitios (XSS) a través de tooltip, collapse y los scrollspy complementos. Módulo vulnerable: jquery Introducido a través de: jquery@1.11.2 jquery Es la biblioteca de JavaScript para las operaciones de DOM. Las versiones afectadas del paquete son vulnerables a los ataques de secuencias de comandos entre sitios (XSS) cuando se realiza una solicitud de ajax entre dominios sin que la dataTypeopción haga text/javascriptque se ejecuten las respuestas.
  • 4.
  • 5. Módulo vulnerable: jquery Introducido a través de: jquery@1.11.3 Módulo vulnerable: bootstrap Introducido a través de: bootstrap@3.3.2 Las versiones afectadas de este paquete son vulnerables a los scripts entre sitios (XSS) a través de tooltip, collapse y los scrollspy complementos. En el caso de Joomla, una de las vulnerabilidades es la CVE-2017-14596, la cual, debido a un filtrado inadecuado del plugin de autenticación de LDAP puede permitir a un atacante acceder al usuario y contraseña. Esta vulnerabilidad afecta a todas las versiones de Joomla desde 1.50 hasta la 3.7.5. Otra de las vulnerabilidades, CVE-2017-14595, permite acceder al texto de artículos archivados, debido a un fallo lógico en una consulta SQL. Esta vulnerabilidad afecta a las versiones 3.7.0 a 3.7.5.
  • 6. Módulo vulnerable: jquery Introducido a través de: jquery@1.6,4 jquery Es la biblioteca de JavaScript para las operaciones de DOM. Las versiones afectadas del paquete son vulnerables a los ataques de secuencias de comandos entre sitios (XSS) cuando se realiza una solicitud de ajax entre dominios sin que la dataTypeopción haga text/javascriptque se ejecuten las respuestas. CVE-2018-4924 Las versiones 18.0 y anteriores de Adobe Dreamweaver CC tienen una vulnerabilidad de Inyección de comandos del sistema operativo. La explotación exitosa podría llevar a la ejecución de código arbitrario en el contexto del usuario actual.
  • 7. Módulo vulnerable: bootstrap Introducido a través de: bootstrap@4.0.0 bootstrap es un marco de aplicaciones para usuario popular para un desarrollo web más rápido y sencillo. Las versiones afectadas de este paquete son vulnerables a las secuencias de comandos entre sitios (XSS) en las propiedades de plantilla de datos, contenido de datos y título de datos de información sobre herramientas / ventana emergente. Módulo vulnerable: jquery Introducido a través de: jquery@3.2.1 jquery es una biblioteca de JavaScript. Hace que cosas como la manipulación y manipulación de documentos HTML, el manejo de eventos, la animación y Ajax sean mucho más simples con una API fácil de usar que funciona en una gran cantidad de navegadores. Las versiones afectadas de este paquete son vulnerables a la contaminación prototipo. La extendfunción puede ser engañada para modificar el prototipo Objectcuando el atacante controla parte de la estructura que se pasa a esta función. Esto puede permitir que un atacante agregue o modifique una propiedad existente que luego existirá en todos los objetos.