Preguntas con etiqueta 'cve'

1
respuesta

¿Cuál es el impacto real de CVE-2016-0728 (vulnerabilidad del núcleo de Linux)?

Hoy surgió un informe sobre otra vulnerabilidad grave en el mundo de código abierto, CVE-2016-0728 . Es una escalada de privilegios locales en el kernel de Linux 3.8+. ¿Cuáles son las posibles explotaciones, consecuencias y posibilidades del...
hecha 19.01.2016 - 22:53
2
respuestas

¿Cómo se asignan y administran los identificadores CVE?

Los identificadores CVE (a.k.a. CVE ID) se utilizan para identificar de forma única una vulnerabilidad particular. Todos los hemos visto en varios boletines, y son útiles para investigar un problema. Pero, ¿cómo se asignan? ¿Qué proceso implica...
hecha 10.12.2012 - 13:53
1
respuesta

CentOS Security Tracker

La mayoría de las distribuciones de Linux proporcionan una página donde puede comprobar si el paquete más reciente tiene alguna vulnerabilidad de seguridad y en qué versión está solucionada. Entiendo que CentOS deriva la mayoría de sus paquet...
hecha 28.01.2015 - 11:35
1
respuesta

¿Por qué algunas vulnerabilidades conocidas no tienen una ID de CVE?

¿Por qué algunas vulnerabilidades conocidas no tienen ID de CVE? ¿Y por qué alguna vulnerabilidad tiene un ID de CVE asignado pero no hay información en cve.mitre.org o cvedetail.com?     
hecha 07.11.2014 - 12:20
1
respuesta

¿Cómo se pueden mitigar CVE-2016-2324 y -2315 en Mac OS X?

La reciente vulnerabilidad de ejecución remota git indica todos los clientes de git con la versión < 2.7.1 son vulnerables y la mayoría de las distribuciones de Linux ya han incluido las correcciones. Sin embargo, a partir de hoy,...
hecha 24.03.2016 - 15:40
3
respuestas

¿Cómo puedo informar una nueva vulnerabilidad a cve.mitre.org para que le asignen una ID de CVE?

Esta es una pregunta hipotética. Las respuestas me ayudarían a aprender cómo CVE emite identificaciones de CVE a vulnerabilidades. Supongamos que he seguido los principios de la divulgación responsable, informé al proveedor de la vulnerabilid...
hecha 20.04.2016 - 18:59
1
respuesta

¿Existe un proceso documentado para el lanzamiento de información oficial para las vulnerabilidades embargadas en el sistema CVE?

¿Existe un proceso documentado para la publicación de información oficial para las vulnerabilidades de embargo en el sistema de vulnerabilidades y exposiciones comunes (CVE)? Si existe un proceso de este tipo, ¿cómo aborda situaciones como la...
hecha 03.01.2018 - 19:23
3
respuestas

¿Dónde puedo recibir alertas de violaciones de seguridad? [cerrado]

He estado siguiendo un gran número de alertas de Google News, así como algunas personas influyentes de "seguridad" en Twitter, pero tengo la sensación de que hay una manera más eficiente de lidiar con esto por ahí ...     
hecha 10.09.2012 - 16:55
2
respuestas

Explotación de reubicación de texto y SELinux

Se me asignó la tarea de adoptar e implementar cierta solución de software de respaldo para nuestra granja de GNU / Linux. De acuerdo con los requisitos definidos por mi departamento, esta solución debería ser compatible con los sistemas habili...
hecha 14.04.2013 - 19:28
3
respuestas

¿Cómo compilar el exploit java_atomicreferencearray (CVE-2012-0507) para ejecutar calc.exe en el sistema?

Me interesé en los exploits de Java y me topé con esto: enlace Es el código fuente del exploit de Java, por lo que aunque mi conocimiento de Java es limitado (aprendí algo en la escuela secundaria), traté de entender lo que sucede en el...
hecha 23.03.2016 - 14:40