Preguntas con etiqueta 'vulnerability'

2
respuestas

¿Cómo prevenir la última vulnerabilidad de ImageMagick?

Según el CVE-2016–3714 hay algunas vulnerabilidades en el programa ImageMagick (4 paquetes):    El filtrado insuficiente del nombre de archivo pasado al comando del delegado permite la ejecución remota de código durante la conversión de var...
hecha 04.05.2016 - 18:56
2
respuestas

¿Cuáles son los peligros de la inyección de sql con php?

Hice una aplicación de aplicación web inyectable de SQL con PHP para entender mejor lo que está pasando y lo automaticé todo con sqlmap. El código relevante es el siguiente: mysqli_query($conn, SELECT trans FROM 'dictionary' WHERE 'word' LI...
hecha 10.07.2015 - 20:34
1
respuesta

¿La vulnerabilidad de glibc getaddrinfo afecta a las aplicaciones móviles?

Recientemente, Google descubrió la vulnerabilidad "glibc getaddrinfo" (CVE) -2015-7547) ¿Se trata de un problema exclusivo del servidor o las aplicaciones también pueden verse afectadas? Estoy desarrollando una aplicación para iPhone y Andr...
hecha 23.02.2016 - 19:29
2
respuestas

Herramientas de modelado de amenazas y amenazas alternativas

Al mirar las herramientas de modelado de amenazas que están disponibles (el SDL de Microsoft para Modelado de amenazas es probablemente el mejor ejemplo), parecen considerar solo amenazas a bajo nivel, y tengo la sensación de que están dirigidas...
hecha 17.05.2015 - 09:38
3
respuestas

¿Cómo explotar las vulnerabilidades encontradas en OpenVAS?

No pude encontrar ninguna coincidencia para las vulnerabilidades con sus números de CVE encontrados en el escáner OpenVAS con vulnerabilidades al usar sitios como DB de vulnerabilidad de Rapid 7 y Exploit DB , o usando un comando como 'search...
hecha 20.11.2014 - 12:33
1
respuesta

¿Cuánto tiempo se debe esperar antes de publicar una vulnerabilidad web?

Recientemente aprendí sobre wpscan y la seguridad de WordPress, así que decidí intentarlo con un blog de mi empresa. Como resultado obtuve varias vulnerabilidades graves que deben solucionarse. Notifiqué a varios responsables hace dos semanas y...
hecha 21.11.2018 - 14:50
1
respuesta

¿Existen soluciones para CVE-2017-0561 (ejecución remota de código de Broadcom Wi-Fi) en Android?

Google ha desarrollado una solución para un remoto crítico vulnerabilidad de ejecución de código en el firmware de Broadcom Wi-Fi . Hay una gran cantidad de información (y posiblemente este ) disponible a su alrededor, pero como usuario fina...
hecha 13.04.2017 - 12:02
2
respuestas

¿Es CVE-2017-5428 (mfsa2017-08) un día cero?

CVE-2017-5428 aka MFSA-2017-08 es un número entero Vulnerabilidad de desbordamiento en Mozilla Firefox. Se informó a través del concurso Pwn2Own y se corrigió en Firefox 52.0.1. Este artículo lo describe como una vulnerabilidad de día cer...
hecha 28.03.2017 - 21:58
2
respuestas

Desbordamiento de búfer no tiene suficiente espacio para explotar después de que se bloquee

Así que estoy tratando de escribir un desbordamiento de búfer para una aplicación de servidor a sabiendas vulnerable, quiero aprender cómo hacerlo por mi cuenta y solo quiero una dirección. Lo estoy viendo en el depurador de inmunidad en el s...
hecha 17.11.2017 - 07:15
3
respuestas

vulnerabilidad de inyección de URL

Estoy ocupado con un pentest y encontré algo que me hizo preguntarme si sería explotable. Actualmente no soy capaz de explotarlo, pero quería asegurarme. También tengo curiosidad de por qué la aplicación / servidor se comporta como lo hace. E...
hecha 13.03.2017 - 15:32