Preguntas con etiqueta 'known-vulnerabilities'

2
respuestas

Buscando información sobre la vulnerabilidad CVE-2006-6876

Para estudiar las vulnerabilidades de un servidor SIP y los impactos de los ataques de DOS en la QoS del servicio VoIP, he encontrado esta vulnerabilidad que puede ser explotada para causar DoS en el servidor SIP. Pero necesito una aclaraci...
hecha 22.06.2012 - 15:26
1
respuesta

Vulnerabilidad de uso después de que el servidor SSH de Dropbear

"Esta vulnerabilidad se encuentra dentro del demonio Dropbear y ocurre debido a la forma en que el servidor gestiona los canales de concurrencia. Una especialmente elaborada la solicitud puede desencadenar una condición use after free que...
hecha 24.02.2012 - 16:07
1
respuesta

¿Por qué CVSS otorga una puntuación de 0.66 para un impacto total en la CIA?

Al visitar: enlace noté que el CVSS atribuye los siguientes valores de impacto a la confidencialidad, integridad y disponibilidad: none : 0.0 partial impact : 0.275 complete: 0.660 Por lo tanto, me gustaría entender por...
hecha 08.06.2012 - 16:10
1
respuesta

¿Cuál es el vector de ataque para el desvío de tienda especulativa CVE-2018-3639?

Utilizamos la aplicación web implementada en un servidor CentOS. ¿Se puede realizar el ataque a través de un navegador? ¿O el atacante necesita un acceso físico al servidor CentOS? No puedo entender el vector de ataque de RHEL: enlace...
hecha 23.05.2018 - 18:26
1
respuesta

¿Por qué los desarrolladores de Chrome no están tomando ninguna iniciativa contra crashsafari.com?

¿Por qué los desarrolladores de Chrome no están tomando ninguna iniciativa contra crashsafari.com? Es una vulnerabilidad conocida por lo que deberían parchearlo. ¿No deberían? Con esto quiero decir que deberían estar "a la defensiva" y parchear...
hecha 30.07.2016 - 10:45
5
respuestas

¿Dónde puedo encontrar una lista de descripción de las principales vulnerabilidades? [cerrado]

Estoy buscando una lista de descripción de las principales vulnerabilidades, como SQLi, XSS, etc. El formato debe ser así:    Descripción breve:   Descripción:   Impacto:   Solución / Cómo prevenir:   Referencias:     
hecha 01.06.2015 - 09:30
2
respuestas

¿Está la versión 2.4.24 de OpenLDAP en riesgo y en qué sitio debería verificar las vulnerabilidades conocidas con la versión usada?

Usamos la versión 2.4.24 de OpenLDAP $ /usr/local/libexec/slapd -VV @(#) $OpenLDAP: slapd 2.4.24 (Mar 5 2011 06:36:43) $ steve@sunblade2500:/bigdisk/SOURCES/S10/openldap-2.4.24/servers/slapd La versión 2.4.33 de OpenLDAP está actua...
hecha 27.11.2012 - 13:06
1
respuesta

¿Cómo puedo detectar versiones de forma remota? [cerrado]

Quiero saber cómo detectar de forma remota una versión de software. Una vez que el atacante conoce la versión instalada, puede explotar las vulnerabilidades publicadas. Por lo tanto, será útil saberlo al realizar pruebas de penetración.     
hecha 17.06.2012 - 14:15
1
respuesta

registros de MCC en JPEG2000

Estaba viendo algunas vulnerabilidades de imagen y encontré la vulnerabilidad de openjpeg bastante nueva en las imágenes JPEG2000 . Dice que: "se puede acceder a la memoria fuera de límites debido a un error en el análisis de mcc regist...
hecha 11.01.2017 - 10:11
1
respuesta

¿Se puede probar la última vulnerabilidad de DNS de glibc en servidores remotos?

Recientemente escuché sobre la vulnerabilidad de DNS crítica en glibc Eso puede llevar a la ejecución de código arbitrario. No había encontrado mucho sobre los casos en que se llama a la función defectuosa y las formas de diagnosticar la vulne...
hecha 17.02.2016 - 11:44