Preguntas con etiqueta 'vulnerability'

0
respuestas

Vulnerabilidad OLE de Windows CVE-2014-4114 “gusano de arena”

Acabo de enterarme de una nueva vulnerabilidad y estoy usando el mismo formato que el tipo POODLE para este. ¿Qué es la vulnerabilidad Sandworm? Utilizo [producto / navegador]. ¿Estoy afectado? ¿Es [producto] vulnerable al ataque del g...
hecha 16.10.2014 - 17:50
1
respuesta

Fuentes confiables para las fechas de lanzamiento del parche de vulnerabilidad del software

He buscado en NVD y me he dado cuenta de que las fechas de lanzamiento de parches no se publican con la información de vulnerabilidad específica de una aplicación. Otra información como la " fecha de actualización " no necesariamente se corre...
hecha 21.09.2015 - 14:44
0
respuestas

usar después de la vulnerabilidad gratuita [cerrado]

Tengo dificultades para entender el uso después de las vulnerabilidades libres, ¿alguien puede explicármelo con el código fuente del lenguaje C y cómo se puede usar para escribir en la ubicación de la memoria arbitraria o para provocar la ejecuc...
hecha 23.08.2014 - 14:13
1
respuesta

gestión del proceso de exploración de vulnerabilidades. [cerrado]

Estoy buscando algunas herramientas de código abierto para administrar los datos de los análisis de vulnerabilidad. Mi empresa utiliza Tenable Nessus, Mcafee vulnerabilidad mananger, acunetix, appscan para análisis de vulnerabilidad. Sin embargo...
hecha 13.02.2015 - 06:10
0
respuestas

Vulnerabilidad del prefijo de acción de Struts2 + + CVE-2013-4310

CVE-2013-4310 indica que el prefijo de acción (acción :) de la estructura de struts2 es vulnerable. Por lo tanto, el proveedor lanzó el parche (?) Al deshabilitar esta función. Sin embargo, hay una opción para habilitar esta función de nuevo....
hecha 01.05.2014 - 03:56
1
respuesta

¿Los firewalls de Palo Alto han lanzado protección perimetral para la vulnerabilidad en la utilidad Bash shell?

me pregunto si los firewalls de palo alto han lanzado protección perimetral para la vulnerabilidad de shell bash.     
hecha 25.09.2014 - 22:13
2
respuestas

Vulnerabilidades de creatividad en el comando eval de unix [cerrado]

Estoy leyendo los exámenes anteriores para un tema de seguridad de la información y encontré esto. #!/bin/sh #applications launcher X=$1 eval "$X" "¿Crees que el programa es vulnerable a los ataques? Explica la razón de tu respuesta con un...
hecha 12.06.2014 - 14:59
1
respuesta

¿Es la siguiente vulnerabilidad de PayPal un defecto de diseño / implementación?

Estoy tratando de entender la lógica detrás de la siguiente vulnerabilidad, creo que esto es un error de diseño, no solo una implementación. Para mí, el problema con el servicio de autenticación de dos factores en PayPal es que el servidor no...
hecha 11.10.2014 - 07:53
2
respuestas

¿Qué es un script en línea?

Por alguna razón, Google no pudo darme la respuesta fácilmente ... Estaba leyendo una publicación de Google sobre la inseguridad de las Políticas de seguridad de contenido implementadas actualmente ( ¡CSP está muerto, viva! ¡CSP! Sobre la ins...
hecha 05.09.2016 - 15:20
1
respuesta

¿Cómo verificar el código de fuente abierta en busca de vulnerabilidades? [cerrado]

Soy miembro de la plataforma de recompensas de errores. Hay algunos programas que ponen su código fuente a disposición de los piratas informáticos para encontrar vulnerabilidades. Por ejemplo, su código PHP, JS, C ++ o ruby. Quiero saber...
hecha 16.06.2018 - 18:28