Preguntas con etiqueta 'vulnerability'

3
respuestas

¿Cómo puedo saber si Windows está ejecutando SMB?

Debido a la vulnerabilidad en el servidor SMB de Windows ( MS17-010 ), ¿Cómo puedo saber si se está ejecutando? Estoy usando Windows XP. Ninguno de los servicios que estoy ejecutando tiene la palabra "SMB" en el título o la descripción. ¿Cuál...
hecha 13.05.2017 - 04:56
2
respuestas

¿Es jQuery 2.1.1 vulnerable a la inyección de comandos del sistema operativo?

Barracuda ha encontrado varias instancias de vulnerabilidades de inyección de comandos del sistema operativo en un sitio web estático. En cada caso, la URL vulnerable era el propio complemento jQuery (versión 2.1.1). Barracuda califica cada g...
hecha 27.05.2016 - 14:49
2
respuestas

Pasar una CVV no válida crea una transacción exitosa

Construí una tienda e integré un sistema de pago con tarjeta. En la página de pago, tenemos: El número de tarjeta Fecha de caducidad CVV Si utilizo una fecha de caducidad no válida, el pago falla, como se esperaba. Pero si el número d...
hecha 13.12.2016 - 15:29
2
respuestas

¿Qué tan malo es representar HTML de las cookies?

Recientemente trabajé con un marco PHP y vi que estaba colocando html en una cookie para leerlo desde JavaScript (no me preguntes por qué). Intenté alterar el html en la cookie poniendo una instrucción alert('bingo') y funcionó. ¿Se pu...
hecha 08.09.2017 - 15:55
2
respuestas

¿Se debe permitir que un sitio web utilice un servicio web de terceros directamente?

Imagina que tengo un sitio web que se ejecuta en un IIS. El sitio web necesita obtener / enviar datos confidenciales de un servicio web REST de terceros. ¿Hay alguna razón por la que un sitio web (del lado del servidor, no del cliente) no pue...
hecha 23.06.2016 - 23:21
1
respuesta

¿Por qué Google.com sigue siendo compatible con SSL v3?

Google descubrió la vulnerabilidad de POODLE en octubre de 2014 y, a diferencia de Heartbleed, tenía una solución simple: simplemente deshabilite SSL v3. Ahora, la mayoría de los sitios web han deshabilitado SSL v3 pero, irónicamente, es Google...
hecha 27.05.2015 - 21:08
3
respuestas

¿Se requiere la verificación de CN / nombre de host con el certificado SSL para el software que no es del navegador y usa openssl y por qué?

En presencia de 'certificados de confianza' & otros atributos ... ¿qué importancia tiene esto? ¿OpenSSL lo implementa ahora & Si no, ¿por qué no se implementa OpenSSL? Esto es entre el cliente sin navegador y amp; servidor.     
hecha 23.06.2014 - 14:27
2
respuestas

Vulnerabilidad de código en el script de Shell

Me asignaron una tarea para mi clase de Seguridad informática. Nos dieron una pieza de código para analizar y determinar las vulnerabilidades que podría tener. #!/bin/sh # shell script to create a copy of the shadow file to the /tmp directory...
hecha 13.05.2015 - 19:22
1
respuesta

¿Diferencia entre el vector de ataque local y físico en la versión 3 de CVSS?

En CVSS versión 3, hay cuatro vectores de ataque diferentes. No soy capaz de diferenciar entre lo local y lo físico. Diga, si quiero informar "ausencia de botón de cierre de sesión" usaré el físico como vector de acceso. ¿En qué casos puedo...
hecha 01.06.2016 - 10:41
2
respuestas

¿Es ilegal publicar un exploit contra una vulnerabilidad conocida en los Estados Unidos?

¿Es ilegal publicar un exploit contra una vulnerabilidad conocida en los Estados Unidos? El exploit podría publicarse en el blog o en sitios como exploit-DB. Parece que en países como Alemania y Francia tales actividades no están permitidas.   ...
hecha 12.06.2014 - 04:09