Vulnerabilidad que permite a un atacante ejecutar código arbitrario en un sistema remoto. Las vulnerabilidades de RCE pueden ser explotadas para tomar control completo del sistema afectado, robar datos o lanzar otros ataques. La mitigación incluye la aplicación de parches de seguridad y la implementación de medidas de detección y prevención de intrusiones.