Preguntas con etiqueta 'vulnerability'

0
respuestas

Probando una vulnerabilidad de Oracle Padding con PadBuster

Escanee mi servidor con nikto y me muestra que es vulnerable a la vulnerabilidad de Oracle Oracle + OSVDB-68127: Server is vulnerable to http://www.microsoft.com/technet/security/bulletin/MS10-070.asp allowing a cryptographic padding oracle....
hecha 04.11.2018 - 05:49
1
respuesta

Dada una lista de componentes y versiones, ¿cómo puedo verificar si alguno de ellos tiene vulnerabilidades conocidas?

En este caso, tengo una lista de nombres y versiones, pero no tengo acceso a ningún código fuente o binarios. Por ejemplo, ComponentA 2.6.6 ComponentB 1.1 ComponentC 0.12 La lista tiene más de 300 componentes, por lo que se preferiría...
hecha 03.11.2018 - 15:45
0
respuestas

¿Impedir que Firefox o Chrome evalúen las URL antes de solicitar la página?

Si navega a esta página: http://192.168.10.8/../../../../../windows/win.ini Firefox / Chrome evaluará primero la URL. La página resultante solicitada será: http://192.168.10.8/windows/win.ini La URL se ha normalizado y se ha eliminado...
hecha 19.03.2018 - 21:21
0
respuestas

¿Cómo extraer la información sobre la pila o los registros EIP / RIP de la salida de emergencia de ASAN (desinfectante)?

Estoy probando Netwide Assembler (NASM) y verificando el último error [ CVE-2018-10254 ] Desbordamiento de búfer de la pila (lectura fuera de límite). Estoy intentando sobrescribir el EIP / RIP y hacer que se bloquee, pero no sé por qué no se...
hecha 14.08.2018 - 19:11
0
respuestas

¿Cómo funciona la autenticación biométrica desde una perspectiva técnica?

Junto con un colega, discutimos la forma de autenticación biométrica y cómo funciona esto. A ambos nos interesa la seguridad, pero estamos lejos de ser expertos en el aspecto técnico. Por lo tanto, estamos llegando a usted. El siguiente ca...
hecha 01.06.2018 - 13:53
0
respuestas

Problema de seguridad encontrado en el sistema de inicio de sesión no resuelto. ¿Próximo paso?

Hace aproximadamente 8 meses, encontré e informé sobre un grave problema de seguridad relacionado con un sitio web que uso. Este sitio web contiene información confidencial y protegida de identificación personal. Llamé al soporte técnico de l...
hecha 03.06.2018 - 15:29
1
respuesta

¿Puede el cliente comunicarse con el AP después de un ataque KRACK?

Cuando un cliente se ve obligado a reinstalar la clave y restablecer el nonce y el contador de repetición, ¿qué implica para la comunicación futura entre el cliente y el AP? Hay un adversario en la posición MITM que ahora puede descifrar paquete...
hecha 17.10.2017 - 06:42
0
respuestas

Apple iOS y KRACK

KRACK consta de varias vulnerabilidades ( enlace ). Apple lanzó parches contra CVE-2017-13077, CVE-2017-13078 y CVE-2017-13080 de lo que pude encontrar en sus notas de lanzamiento de parches. ¿El resto de los CVE no son aplicables a Apple iOS...
hecha 23.04.2018 - 22:36
1
respuesta

Exploit VS Reverse Engineering VS PenTest [cerrado]

Para comenzar, permítame decirle que estoy intentando encontrar mi camino en infoSec ... Quiero saber qué camino seguir. Mi fondo es la base de datos básica de programación CRUD (HTML Php, JavaScirpt, Java, etc ...) Acabo de leer un artículo...
hecha 22.09.2016 - 23:23
0
respuestas

Aclaración sobre los grupos DH

Nikto informa lo siguiente a través del script NSE "ssl-dh-params": Check results: | WEAK DH GROUP 1 | Cipher Suite: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Modulus Type: Safe prime | Modulus Source: mod...
hecha 24.08.2016 - 15:49