Preguntas con etiqueta 'unix'

0
respuestas

Cierre, cierre y sincronización de las cuentas predeterminadas, ¿aún se está enviando?

Tengo curiosidad por saber si, y si es así, ¿por qué? Las distribuciones Unix y Linux todavía se entregan con el cierre, la detención y la sincronización de las cuentas predeterminadas. Específicamente (de un documento de Red Hat), sync:x:5:0:...
hecha 22.04.2016 - 18:14
0
respuestas

¿Qué es el "DBGCMD_LQUERYLV elaborado" en CVE-2014-8904

enlace    lquerylv en cmdlvm en IBM AIX 5.3, 6.1 y 7.1 y VIOS 2.2.x permite   usuarios locales para obtener privilegios a través de un DBGCMD_LQUERYLV creado   valor de variable de entorno. Pero no explica cuál es el contenido de la var...
hecha 16.01.2015 - 19:01
1
respuesta

¿Qué kernel es más seguro? [cerrado]

"La actualización del kernel tendrá algún tipo de correcciones de seguridad que cierren los agujeros que se han descubierto" Así que el kernel más nuevo significa menos explotaciones. Por ahora, el kernel más nuevo es 4.18-rc4 y el kernel más...
hecha 13.07.2018 - 11:08
2
respuestas

¿Por qué el sistema de archivos de Linux se considera DAC y no MAC?

Citando el artículo de MAC de wikipedia:    Con el control de acceso obligatorio, esta política de seguridad es central   controlado por un administrador de políticas de seguridad; los usuarios no tienen la   capacidad de anular la política y...
hecha 05.12.2018 - 13:26
2
respuestas

Dada una dirección IP, ¿puede ssh en / tmp sin contraseña?

Soy un ingeniero de software, pero no tengo experiencia en seguridad, por lo que estoy tratando de aprender haciendo (¡aprende el aprendizaje experiencial!). Sé que la configuración de permisos en la carpeta tmp es muy relajada. Si tengo una...
hecha 29.06.2014 - 06:00
2
respuestas

Vulnerabilidades de creatividad en el comando eval de unix [cerrado]

Estoy leyendo los exámenes anteriores para un tema de seguridad de la información y encontré esto. #!/bin/sh #applications launcher X=$1 eval "$X" "¿Crees que el programa es vulnerable a los ataques? Explica la razón de tu respuesta con un...
hecha 12.06.2014 - 12:59
2
respuestas

"Shell shock": se puede explotar cuando 'system ()' syscall o 'exec (bash)', ¿verdad?

¿Tengo entendido que para explotar a través de "Shell Shock", los binarios en los que tenemos influencia deben ejecutarse en bash (y debemos tener influencia en la línea de comandos)? Por lo tanto, estoy en lo correcto, que si el binario no e...
hecha 26.09.2014 - 22:09
1
respuesta

Seguridad de la información de usuario de Linux / Unix

Los usuarios de Linux (y Unix) pueden almacenar en /etc/passwd no solo los parámetros habituales (nombre de usuario, directorio de inicio, shell predeterminado, ...) sino también: sus nombres y apellidos , direcciones , números de te...
hecha 30.05.2017 - 11:50
1
respuesta

Bloquear llamadas http externas

Quiero ejecutar muchos fragmentos de código no confiable y desconocido en una máquina Ubuntu alojada en Digital Ocean. Por razones de seguridad, me gustaría registrar y bloquear cualquier llamada externa realizada por cualquiera de los fragmento...
hecha 18.09.2018 - 01:18
2
respuestas

¿Se pueden ver las variables de entorno creadas para una cuenta Unix con otra cuenta?

Si ejecuto un programa que acepta configuraciones de variables de entorno bajo el usuario no privilegiado userA ; ¿Puede un usuario con acceso de root leer las variables del entorno?     
hecha 04.11.2016 - 22:09