Existen numerosas formas de aprovechar una vulnerabilidad de ejecución remota de código recién descubierta.