Preguntas con etiqueta 'vulnerability-management'

0
respuestas

¿Por qué el formato de SQL obsoleto de OVAL? [cerrado]

Soy un desarrollador para desarrollar un programa de administración de vulnerabilidades. Actualmente estoy analizando OVAL. ¿Sabe por qué OVAL dejó de lado el formato SQL? Leí el siguiente artículo, enlace ¿Por qué podría encontrar infor...
hecha 27.09.2016 - 18:58
3
respuestas

¿Se recomienda parchar la vulnerabilidad anunciada para servicios o características no utilizados?

Algunas veces los proveedores anuncian la actualización del software para parchar alguna vulnerabilidad descubierta en alguna característica o servicio que no está habilitado en su sistema. ¿Se recomienda actualizar su software aunque teóricamen...
hecha 25.10.2017 - 10:24
4
respuestas

¿Dónde puedo encontrar ejemplos reales de vulnerabilidades de software en OSS?

Estoy buscando un repositorio de vulnerabilidades de la vida real (en esta situación específica, desbordamientos de búfer en C & C ++) que se han detectado en software de código abierto. Lo ideal sería mostrar exactamente en qué parte del có...
hecha 15.05.2016 - 12:02
1
respuesta

Exploración de vulnerabilidades del servidor [cerrado]

¿Cómo puedo descubrir las vulnerabilidades del servidor sin usar un software de escaneo como openVas? ¿Hay alguna forma manual o pasos a seguir para garantizar la seguridad del servidor? Gracias de antemano     
hecha 16.08.2018 - 09:06
2
respuestas

¿Está la versión 2.4.24 de OpenLDAP en riesgo y en qué sitio debería verificar las vulnerabilidades conocidas con la versión usada?

Usamos la versión 2.4.24 de OpenLDAP $ /usr/local/libexec/slapd -VV @(#) $OpenLDAP: slapd 2.4.24 (Mar 5 2011 06:36:43) $ steve@sunblade2500:/bigdisk/SOURCES/S10/openldap-2.4.24/servers/slapd La versión 2.4.33 de OpenLDAP está actua...
hecha 27.11.2012 - 13:06
1
respuesta

¿Se asignan identificadores CVE para paquetes de software propietario? [duplicar]

Si encuentro una vulnerabilidad mientras uso un paquete de software propietario, puedo solicitar un identificador CVE. O, más bien, las vulnerabilidades en los paquetes de software propietario son cuestión de mi problema de informe al proveedo...
hecha 30.08.2017 - 15:40
0
respuestas

Seguridad del repositorio de Debian: ¿Es peligroso cambiar los espejos?

Recientemente me han alertado sobre enlace . El sitio afirma que "Acquire :: AllowInsecureRepositories" está habilitado de forma predeterminada y esta opción hace que el primer acceso a un repositorio sea vulnerable a la eliminación de firma...
hecha 26.11.2018 - 15:48
0
respuestas

CVE vs KB Table [cerrado]

Trabajo con equipos que son muy selectivos respecto de los parches de KB o MS que se pueden instalar. Paso mucho tiempo tratando de averiguar qué CVE se abordan mediante qué KB o MS corrigen para Windows usando las notas de Nessus y sitios como...
hecha 21.03.2017 - 15:49
0
respuestas

¿Qué es el marco CBEST del Banco de Inglaterra (BoE)?

Me he topado con framework CBEST para Metodología de prueba de penetración basada en inteligencia desarrollada por el Consejo de Probadores de Seguridad Ética Registrados (CREST), la empresa de inteligencia cibernética Digital Shadows en col...
hecha 06.02.2017 - 12:25
1
respuesta

¿La emulación del navegador puede crear vulnerabilidades?

Si un navegador no está autorizado en una red, ¿la emulación de un navegador autorizado puede generar vulnerabilidades? Por ejemplo, Chrome no está autorizado, pero si ejecuto IE, presiono F12 para entrar en el modo de Desarrollador, y luego...
hecha 15.06.2017 - 15:28