Preguntas con etiqueta 'vulnerability'

1
respuesta

¿Cómo crear el editor de texto más seguro en Django?

Como seguimiento de esta pregunta , me pregunto cuál es la forma más segura (usando el marcado o la reducción) para permitir a los usuarios formatear sus entradas y cargar imágenes en una aplicación Django. No pregunto por una guía detallada...
hecha 02.09.2015 - 23:07
2
respuestas

¿Un servidor cuyas credenciales de FTP se mantuvieron en una máquina con Firefox se está utilizando después de la última vulnerabilidad de Firefox?

Dado que la vulnerabilidad fue específicamente dirigida a Las contraseñas de FTP en las máquinas con Windows se usaron con cosas como Filezilla, ¿un servidor cuyas credenciales de SFTP se mantuvieron en una máquina con Windows que utiliza Fire...
hecha 12.08.2015 - 01:47
1
respuesta

Usando INTO OUTFILE con INSERT

Tengo algo de tiempo libre, así que estoy probando varias máquinas locales vulnerables. En una máquina de laboratorio en particular, primero debe obtener el panel de administración, y luego usar el comando "insertar" disponible y escribir un arc...
hecha 17.02.2015 - 00:00
2
respuestas

Hack: cualquier URL en mi sitio web de Joomla [Resolver] [cerrado]

Mi sitio web ha sido hackeado de nuevo. Hay muchas URL extranjeras como aquí . He comprobado la base de datos y no hay nada extraño en mi base de datos. ¿Alguien sabe qué tipo de ataque es como este? Luego tengo que ejecutar todos los arc...
hecha 11.03.2015 - 08:52
1
respuesta

Vulnerabilidades basadas en software y Flash

Suponiendo que un atacante no tenga acceso a su LAN \ Router, etc ... ¿Cómo podrían tomar el control de su cámara web \ periféricos del sistema \ otros recursos a través de una vulnerabilidad de flash. Eso es lo que escucho en las noticias, y me...
hecha 19.10.2015 - 23:46
1
respuesta

¿Hacer clic para reproducir complementos frente a AdBlock?

Leer artículos como Faked Flash anuncios basados en ... Me pregunto cuál es la mejor manera de protegerse contra la publicidad indebida. Mucha gente sugiere establecer la configuración del complemento de su navegador en "Click to Play" (C2P)....
hecha 18.04.2015 - 17:45
2
respuestas

¿Prueba de vulnerabilidad para CVE-2014-2483?

Estoy en pruebas de penetración en un servidor con Linux RHEL6 / 7 os. Las bases de datos de vulnerabilidades como enlace mencionaron la vulnerabilidad CVE-2014-2483 para los sistemas RHEL de Linux en Linux. Busqué la forma en que puedo probar...
hecha 10.05.2015 - 06:35
1
respuesta

¿Se ha mitigado por completo CVE-2014-6271 Shell Shock, que es lo último? [cerrado]

He parchado mi sistema, sin embargo CVE-2014-7169 afirma que la solución para 6271 estaba incompleta. Por supuesto, si ejecuto el siguiente comando: env X='() { (a)=>\' sh -c "echo date"; cat echo Parece que el análisis de funciones sigu...
hecha 25.09.2014 - 19:28
1
respuesta

¿Qué significa el campo vulnerabilidad de la protección de la vulnerabilidad en la lista de cve NVD 2.0?

En los diferentes archivos NVD que enumeran el CVE, que se pueden encontrar aquí De vez en cuando hay el campo <vuln:security-protection> , que contiene a menudo el valor ALLOWS_OTHER_ACCESS o ALLOWS_ADMIN_ACCESS ....
hecha 17.02.2014 - 08:44
0
respuestas

¿Cómo es CVE-2016-6787 un error de UAF en el kernel de Linux?

De la video de explicación de la vulnerabilidad del kernel de Linux CVE-2016-6787, no entiendo que sea put_ctx no está dentro de un mutex, hay un atomic_dec_and_test dentro de put_ctx al principio. kfree_rcu solo se invo...
hecha 24.12.2018 - 02:53