Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

He encontrado una vulnerabilidad de seguridad en la distribución actual de Linux. ¿Qué sigue?

He instalado ubuntu server 12.04 en VM hace dos semanas. He creado instantáneas regulares. Hace XXX tiempo noté una actividad inusual y descubrí que había una puerta trasera instalada en mi servidor. Uno de los archivos de puerta trasera fue ssh...
hecha 01.05.2014 - 14:19
3
respuestas

Ayuda para configurar el enrutador Cisco

Tengo algunos problemas de red en mi red debido a una mala configuración del enrutador y los switches de Cisco. Por favor, dame algunos consejos o soluciones para solucionar estas vulnerabilidades y problemas de configuración. Nombre de vul...
hecha 27.08.2013 - 08:07
1
respuesta

Vulnerabilidades comunes de JavaScript

¿Alguien puede recomendar una guía de codificación segura para JavaScript? ¿Hay un conjunto de vulnerabilidades comunes que están estrechamente relacionadas con el lenguaje de programación JavaScript? Lo que estoy buscando son vulnerabilidade...
hecha 28.03.2018 - 16:24
1
respuesta

¿Qué tan probable es que la vulnerabilidad de Hot Potato pueda ser explotada en una máquina Windows 2012 actualizada?

Recientemente encontré un artículo sobre la vulnerabilidad de Hot Potato y me pareció bastante interesante.    Usando esta técnica, podemos elevar nuestro privilegio en una estación de trabajo Windows desde los niveles más bajos hasta "NT A...
hecha 18.03.2017 - 10:25
1
respuesta

¿Cómo encontrar una vulnerabilidad conocida en JavaScript de terceros? [cerrado]

Actualmente estoy usando la Comprobación de dependencia de OWASP para encontrar y mitigar problemas de seguridad conocidos en tarros de terceros. ¿Existe alguna herramienta / aplicación similar para verificar un problema de seguridad conocido en...
hecha 08.09.2015 - 08:36
2
respuestas

Formulario de prueba de servicios web de ASMX de Microsoft disponible en máquinas remotas

He estado investigando sobre la seguridad de los servicios web. Me di cuenta de que algunos sitios utilizan Ajax y JQuery para consumir los servicios web de ASMX. Navegué a Web Service EndPoint y me di cuenta de que, desde mi máquina, podía usar...
hecha 13.01.2012 - 05:37
1
respuesta

¿Es htaccess lo suficientemente seguro como para incluir en la lista blanca las IP de los clientes?

Estoy usando .htaccess para controlar la IP de origen de las conexiones a mi aplicación web. Mi configuración se parece más o menos así:    negar orden, permitir       negar de todo       permitir desde X.Y.Z.Q En estos días podemos c...
hecha 10.01.2014 - 10:52
1
respuesta

¿Qué tan probable es un ataque para una vulnerabilidad conocida del anillo 0 OTA en dispositivos móviles?

Siguiendo en esta pregunta sobre una Vulnerabilidad OTA de WiFi : suponga que una plataforma informática popular tiene una vulnerabilidad conocida que permitiría la creación de un gusano con acceso al anillo 0 (kernel). Entonces, ¿qué tan proba...
hecha 14.04.2017 - 01:14
1
respuesta

Escalamiento de Privilige con CreateNamedPipe e Impersonation para Windows Server 2012

Mientras trabajaba con la aplicación basada en ventanas, supimos que la escalada de privilegios locales es posible cuando usamos el método CreateNamedPipe con personificación. Esta vulnerabilidad se informó en Windows Server 2000 y Server 20...
hecha 10.03.2016 - 12:11
3
respuestas

Vulnerabilidad temporal de XSS

Encontré xss en un campo de área de texto. Cuando ingresa un carácter en este campo, éste lo genera en tiempo real, de modo que cuando ingrese el siguiente código: <input onclick=alert(document.cookie)> no hay validación de entrada ni...
hecha 15.03.2015 - 12:52