BEGIN:VCALENDAR
VERSION:2.0
CALSCALE:GREGORIAN
BEGIN:VEVENT
URL:https://www.learndesk.us/class-es/4638723566206976/lesson/4449bcd88346847d68afaef759b59d65?ref=outlook-calendar
SUMMARY:A4: XML External Entities
DTSTART;TZID=America/Los_Angeles:20260503T190000
DTEND;TZID=America/Los_Angeles:20260503T200000
LOCATION:https://www.learndesk.us/class-es/4638723566206976/lesson/4449bcd88346847d68afaef759b59d65?ref=outlook-calendar
DESCRIPTION: Las aplicaciones y, en particular servicios web basados en XML, o integraciones que utilicen XML, pueden ser vulnerables a este ataque si:

La aplicaci&oacute;n acepta XML directamente, carga XML desde fuentes no confiables o inserta datos no confiables endocumentos XML. Por &uacute;ltimo, estos datos son analizados sint&aacute;cticamente por un procesador XML.
Cualquiera de los procesadores XML utilizados en la aplicaci&oacute;n o los servicios web basados en SOAP , poseen habilitadas las definiciones de tipo de documento (DTDs).
La aplicaci&oacute;n utiliza SAML para el procesamiento de identidades dentro de la seguridad federada o para prop&oacute;sitos de Single Sign - On (SSO) . SAML utiliza XML para garantizar la identidad de los usuarios y puede ser vulnerable.
La aplicaci&oacute;n utiliza SOAP en una versi&oacute;n previa a la 1.2 y, si las entidades XML son pasadas a la infraestructura SOAP, probablemente sea susceptible a ataques XXE.

Remediaci&oacute;n

De ser posible,...

https://www.learndesk.us/class-es/4638723566206976/lesson/4449bcd88346847d68afaef759b59d65?ref=outlook-calendar
STATUS:CONFIRMED
SEQUENCE:3
BEGIN:VALARM
TRIGGER:-PT10M
DESCRIPTION:Class Reminder
ACTION:DISPLAY
END:VALARM
END:VEVENT
END:VCALENDAR