Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

¿Es php DOMDocument :: loadXML completamente seguro?

Nuestra aplicación está usando loadXML ampliamente para recibir datos (entrada) de los usuarios. Aparte de las comprobaciones habituales para las inyecciones de SQL y XXS, ¿existen riesgos conocidos al analizar el archivo xml utilizando loadXML?...
hecha 15.07.2014 - 16:54
1
respuesta

¿Cómo comprobar que www.abc.com/?page=xyz es vulnerable a RFI o no?

En el sitio web de mis amigos, cuando escribí www.abc.com/?page=non existing page , obtuve un error de página no encontrada. Pero cuando le di www.abc.com/?page=www.google.com obtuve una página blanca en blanco. ¿Entonces este sitio...
hecha 13.09.2013 - 06:41
1
respuesta

¿Cable interno / enrutador oculto a la red interna del ISP?

Estaba consultando mi enrutador (Thomson TCW750-4) a través del SNMP y me topé con alguna información interesante. Veo que el enrutador en realidad tiene cinco configuraciones de red separadas operativas: Loopback (IP del enrutador: 127.0.0...
hecha 27.10.2013 - 17:14
2
respuestas

¿CVEs de Microsoft Windows?

Conozco sitios como Cvedetails y exploit-db con CVEs específicos de Windows 10. ¿Pero no tiene microsoft.com una lista (o fuente) de avisos de vulnerabilidad y CVE recientemente divulgados? Revisé su sitio web (que es un poco confuso para navega...
hecha 27.10.2018 - 02:19
2
respuestas

¿Puedo dar instrucciones a un Telco para que evite las conexiones 2G de nuestros teléfonos?

Dado que 2G ha demostrado ser inseguro (roto) en DefCon, ¿es posible que un departamento de TI corporativo trabaje con las conexiones de Telco y ban 2G para sus dispositivos? Algunos teléfonos celulares no pueden deshabilitar las conexiones 2...
hecha 03.03.2012 - 16:32
3
respuestas

¿Prueba para OWASP usando componentes con vulnerabilidades conocidas?

Estoy tratando de pensar cómo probaré una aplicación para OWASP "Uso de componentes con vulnerabilidades conocidas" . Si mi entendimiento es correcto, esto se relaciona mucho con las bibliotecas / módulos desactualizados, pero si uno está pe...
hecha 16.05.2018 - 15:17
1
respuesta

Cómo parchar haproxy para la vulnerabilidad de OpenSSL USN-2830-1

Esta es una tarea de seguridad normal, tengo un número para servidores que ejecutan HAproxy en ubuntu 14.04 LTC en AWS. Dado que USN-2830-1 es una vulnerabilidad de OpenSSL, creo que debemos parchear nuestras instancias de HAproxy, pero en la do...
hecha 24.12.2015 - 06:14
1
respuesta

Posibles amenazas en el búfer de memoria

Si un adversario pudiera identificar la capacidad de un amortiguador, ¿cuáles serían las posibles consecuencias?     
hecha 29.09.2015 - 19:26
1
respuesta

¿La aplicación nativa es vulnerable al ataque FREAK? En caso afirmativo, ¿cómo detectarlo como usuario?

Cuando investigo sobre el ataque FREAK, la mayoría de ellos explica sobre la vulnerabilidad del servidor y del navegador , pero ¿qué hay de las aplicaciones nativas (por ejemplo, el programa ejecutable de Windows, las aplicaciones móviles)?...
hecha 10.03.2015 - 04:26
1
respuesta

Explotando shellshock

Al realizar algunas investigaciones sobre la vulnerabilidad de Shell Shock, descubrí que ser capaz de ejecutar el exploit a través de una ubicación remota depende de si el atacante conoce realmente el script cgi exacto que usa a bash como intérp...
hecha 05.10.2014 - 00:00