Preguntas con etiqueta 'vulnerability'

2
respuestas

Error de notificación de Unicode de iOS

Evidentemente, alguien ha descubierto un error de Unicode en iOS , donde hay una aplicación recibe una secuencia específica de Unicode (punto de código de Unicode de repetición infinita), el sistema operativo eliminará el Springboard ya que asi...
hecha 27.05.2015 - 19:17
2
respuestas

Vulnerabilidades conocidas de GOST

¿Existen vulnerabilidades conocidas en el cifrado de bloque GOST (GOST 28147-89)? Específicamente, estoy pensando en, por ejemplo, "llaves maestras" que existen intencionalmente y son utilizadas por el gobierno ruso. Entiendo que aunque hay a...
hecha 16.05.2016 - 14:42
1
respuesta

¿Vulnerabilidades al usar HMAC de ID aleatorio como secreto compartido?

Supongamos que un servidor tiene un secreto aleatorio key , lo usa para generar <id = random(), secret = hmac(id, key)> de tuplas de credenciales, y entrega estas <id, secret> a los clientes libremente (a través d...
hecha 05.04.2017 - 15:12
0
respuestas

Contraseña de Cortana omitir CVE-2018-8140

Recientemente se produjo una vulnerabilidad de en Cortana de Microsoft ( CVE2018-8140 ) se ha revisado. Mcafee hizo un publicación del blog sobre esto, explicando algunos antecedentes.  También hay un video que muestra una Prueba de concep...
hecha 18.06.2018 - 15:20
1
respuesta

¿Los usuarios deberían poder actualizar su avatar utilizando la URL en lugar de cargar un archivo?

Estoy creando una aplicación web donde un usuario puede actualizar su avatar subiendo una imagen de su directorio de archivos de computadora. Así es como lo implementé: <input id="profile_pic" class="avatar-upload" type="file"> Sin em...
hecha 14.04.2016 - 21:28
1
respuesta

Explotación sistemática de componentes de software [cerrado]

Mi pregunta es bastante genérica. Es probable que las personas rechacen la pregunta y los administradores se sientan tentados a cerrarla en off-topic , etc. Pero, no pude evitar hacer la pregunta para buscar algunas respuestas fructíferas....
hecha 06.10.2015 - 10:29
1
respuesta

Explotar entradas de usuario que se insertan directamente en PDF

Estoy probando una aplicación web donde la entrada del usuario se inserta directamente en un archivo PDF que luego se puede descargar. La entrada del usuario se acepta tal como está, sin codificación o cualquier otra modificación. Este compor...
hecha 17.07.2018 - 13:16
1
respuesta

¿Cómo usar una secuencia de comandos SUID sh para obtener una escalada de privilegios?

Como usuario de datos www (usuario sin privilegios) he encontrado este script de shell SUID, de escritura mundial: www-data@Cisco:/home/cripto$ ls -al /etc/init.d/admin -rwsr-xrwx 1 root bob 233 Nov 12 13:09 /etc/init.d/admin Es parte de un...
hecha 24.01.2018 - 09:37
1
respuesta

Información sensible representada en una vulnerabilidad de objeto de javascript estático en línea si el usuario guarda la página HTML

Estoy usando un motor de plantillas de representación de javascript con node.js. Estoy procesando información confidencial del usuario en un objeto javascript estático que luego se entrega al cliente. Sin embargo, me di cuenta de que si el usuar...
hecha 09.06.2015 - 20:39
2
respuestas

¿Los lenguajes de programación de alto nivel tienen más vulnerabilidades o riesgos de seguridad que los lenguajes de bajo nivel? [cerrado]

Los lenguajes de programación de alto nivel tienen más vulnerabilidades o riesgos de seguridad que lenguajes de programación de bajo nivel y, en caso afirmativo, ¿por qué? Fuentedelaimagen: enlace     
hecha 04.08.2016 - 14:42