Preguntas con etiqueta 'known-vulnerabilities'

1
respuesta

Biblioteca GNU C getaddrinfo () Defecto

Como probablemente ya sepa, este martes se identificó una falla potencialmente catastrófica en la función glibc llamada getaddrinfo (), que realiza búsquedas de nombres de dominio, contiene un error de desbordamiento del búfer (consulte el enlac...
hecha 17.02.2016 - 00:21
1
respuesta

Solución de vulnerabilidad de POODLE: Efecto en el lado del cliente o del cliente

Estoy usando Windows Server 2008 R2 y tengo muchos clientes que usan Windows XP, 7 y 8, y algunos de ellos aún usan IE6. Así que ahora quiero desactivar SSL3 y habilitar TLS 1.1 como medida de seguridad para la vulnerabilidad de POODLE. Pero ten...
hecha 10.01.2015 - 07:53
1
respuesta

¿Vulnerabilidad de cadena de caracteres utilizada para mostrar datos fuera del marco de la pila de funciones?

si ejecutamos el siguiente código usando la entrada "hi", la salida simplemente será "hi" main(int argc, char **argv) { char *secret = "This is a secret 1\n"; char *secret2 = "This is secret 2\n"; printf(argv[1])...
hecha 26.04.2014 - 15:53
2
respuestas

¿Qué mecanismo usó Flame para evitar ser identificado?

Recibí una pregunta que dice "¿Cuál es la principal diferencia en el sistema de propagación USB que usa Flame con respecto a Stuxnet para evitar ser identificado?". Después de buscar en Google por un tiempo, no he encontrado nada sobre esto....
hecha 28.05.2014 - 13:15
2
respuestas

Obtención de información detallada sobre un sitio web infectado

Tengo un conjunto de URL incorrectas. Quiero saber la naturaleza de las infecciones que afectan a estas URL. La ejecución de un escáner en línea como VirusTotal me da información básica de varios motores sobre la URL en cuestión, como qué motore...
hecha 10.01.2014 - 17:09
1
respuesta

Función de adjuntos de fotos para algunos servidores de correo [duplicado]

Ya sabes que Google inició un nuevo servicio relacionado con gmail. enlace Cuando enviemos correo nuevo a amigos. Si contiene algún archivo adjunto (foto, etc.), las fotos se abrirán directamente con el correo. ¿Hay algún problema d...
hecha 26.12.2013 - 12:26
1
respuesta

apache mod_isapi exploits públicos

En las explotaciones públicas de apache mod_isapi, piden dlls, y no estoy seguro de qué debo poner en dll. Me está costando entender las vulnerabilidades ... ¿Cómo se conectan todos los archivos DLL para manipular isapi.dll?     
hecha 21.08.2012 - 10:52
1
respuesta

¿Cómo puedo determinar la vulnerabilidad de un ataque de adquisición de dominio secundario?

He encontrado esfuerzos de investigación para explicar cómo las tomas de dominio pueden llevarse a cabo por un caballero llamado "Patrik Hudák". A través de los blogs de su sitio, ilustra y transmite una comprensión del fenómeno: enlace...
hecha 17.12.2018 - 19:20
0
respuestas

¿Cómo deben administrarse los parches de seguridad en sistemas de versiones públicos (como Github, etc.)?

Hay una cosa que no entiendo. Encontré un proyecto en Github. Mirando la lista de confirmaciones, puede ver cosas como "XSS corregido en cualquier archivo, etc.". Pero ese compromiso es parte de una larga lista de confirmaciones que se hicieron...
hecha 16.06.2018 - 13:30
0
respuestas

¿Cómo reproducir la vulnerabilidad de secuestro de DLL de Skype?

Recientemente, se descubrió una vulnerabilidad de en Skype (específicamente, el Actualizador de Skype) que permitía una escalada de privilegios completa a %código%. La descripción de esta vulnerabilidad parece bastante sencilla; sin embargo, m...
hecha 14.02.2018 - 01:02