Preguntas con etiqueta 'known-vulnerabilities'

1
respuesta

¿Por qué varias recompensas de errores ignoran la enumeración de usuarios?

Mientras veía las recompensas de errores, noté que la mayoría de las recompensas de errores enumeran la enumeración de usuarios en la lista de exclusión. Por ejemplo, las cuentas de usuario de forzados brutos, olvidarse de los formularios de con...
hecha 31.05.2016 - 07:21
1
respuesta

¿Se puede considerar a fuzzing como una técnica de prueba de software para cualquier tipo de vulnerabilidad?

Estoy haciendo una investigación sobre fuzzing y me gustaría saber la respuesta a la pregunta en el título. Los detalles detallados utilizan las siguientes categorías para las vulnerabilidades: Bypass a restriction or similar Cross Site Scr...
hecha 18.02.2012 - 19:59
4
respuestas

Vulnerablity cuenta por plataforma

Se me ha pedido que compile una lista del número de vulnerabilidades o vulnerabilidades web publicadas agrupadas por plataforma. Con el entendimiento y la advertencia de que los números son solo estadísticas, no deben usarse para predecir el...
hecha 21.09.2012 - 10:21
1
respuesta

¿Seguridad de AES contra un ataque de texto simple conocido si no se usa IV?

Comprendo la declaración de que "AES no es actualmente vulnerable a un ataque de texto simple conocido" pero asumo que hay un usuario implícito en esa declaración que debe leerse "cuando se usa de manera apropiada el modo AES no es actualmente...
hecha 29.09.2016 - 15:13
1
respuesta

¿Se conocen casos concretos de ataques de Cloudbleed?

Cloudbleed de CloudFlare parece ser un gran problema, con miles de sitios web comprometidos . CNN el 24 de febrero de 2017 menciona que "no lo hace Parece que alguien ya lo ha explotado ". ¿CNN estaba bien? Y unos días después, ¿aún no se co...
hecha 28.02.2017 - 14:52
2
respuestas

¿Cómo puedo transmitir los riesgos asociados con el software fuera de soporte?

¿Dónde o cómo puedo encontrar una lista de las vulnerabilidades de seguridad no parcheadas para un sistema operativo fuera de soporte? Quiero estar seguro de poder informar a los propietarios de servidores de los riesgos reales de permanecer en...
hecha 30.06.2016 - 16:46
2
respuestas

¿Cómo explotar a través de las vulnerabilidades de Metasploit que se encuentran con Nessus?

Soy nuevo en el campo e intento de probar una aplicación web php almacenada localmente en mi PC host utilizando metasploit desde un kali vm. He ejecutado algunos escáneres como wmap, OpenVAS y Nessus y encontré algunas vulnerabilidades, pero ten...
hecha 28.11.2014 - 12:09
1
respuesta

¿Qué servidores o clientes son inmunes a los ataques de cookies de dominio relacionado? (* .example.com)

En esta pregunta, quiero identificar los navegadores, servidores o implementaciones que son inmunes a los ataques de cookies de dominio relacionados (por ejemplo, .com vs b.example.com) . Al carecer de una solución tangible, esto podría miti...
hecha 06.03.2012 - 21:32
2
respuestas

explotaciones públicas conocidas para vsftpd 2.0.1 / 2.0.5

De alguna manera me di cuenta de que había numerosos informes de vulnerabilidades de seguridad de vsftpd 2.0.1 ~ 2.0.5; sin embargo, parece que no hay explotaciones públicas. El servidor en el que estoy trabajando tiene vsftpd 2.0.5 (configur...
hecha 03.08.2012 - 06:39
2
respuestas

Fallo de segmentación al tratar de explotar la vulnerabilidad de impresión

Estoy tratando de aprender más sobre la vulnerabilidad de printf. Entiendo la teoría pero no puedo ponerla en práctica. TL; DR Todos mis intentos de escribir un solo byte en la memoria dan como resultado un error de segmentación. ¿Cuál...
hecha 28.09.2016 - 08:29