Preguntas con etiqueta 'vulnerability'

1
respuesta

Nikto: los resultados difieren para IP y nombre de host

Ejecuté un Nikto en una máquina por nombre de host nikto -host https://machine.host.com identificó una vulnerabilidad de relleno:    OSVDB-68127: el servidor es vulnerable a enlace permitiendo un oráculo de relleno criptográfico....
hecha 23.01.2017 - 10:01
2
respuestas

Si Cloudbleed afectó un sitio que utiliza el inicio de sesión de Facebook, ¿necesito restablecer mi contraseña de Facebook? [duplicar]

Recibí un correo electrónico de al menos un sitio que dice que usan Cloudflare y debido a la fuga recientemente descubierta me recomiendan cambiar mi contraseña en su sitio. Pero no tengo una contraseña en su sitio, uso la opción "Iniciar...
hecha 01.03.2017 - 01:59
1
respuesta

CVE-2015-7547 vulnerabilidad, si el glibc utilizado está por debajo de 2.23, pero no usa getaddrinfo

Vulnerabilidad CVE-2015-7547, mencionada, la versión de glibc por debajo de 2.23 es vulnerable. si el glibc utilizado está por debajo de 2.23, pero la aplicación no usa la función getaddrinfo (), ¿la aplicación sigue siendo vulnerable?     
hecha 01.03.2016 - 13:48
1
respuesta

¿Son las vulnerabilidades 1: 1 con vulnerabilidades? [cerrado]

Sé que, en su mayor parte, hay algunas pequeñas diferencias entre los pensamientos sobre muchos asuntos en términos de definiciones en seguridad. Lo que estoy preguntando es si se considera que los exploits aprovechan una vulnerabilidad espec...
hecha 04.05.2015 - 13:47
1
respuesta

¿Qué shell es más seguro, mksh o bash?

¿Qué shell es más seguro, mksh o bash ? Ha habido un discusión apuntando en la dirección, que mksh es más seguro. ¿Cómo llegar a esa conclusión? ¿Mirando qué código fue más auditado y cuál no? ¿Ha habido comparaciones...
hecha 01.09.2014 - 16:51
1
respuesta

¿Cuál es el peligro o la desventaja de usar el escáner de aplicaciones web en línea / en la nube en comparación con las premisas?

Los escáneres en la nube se están volviendo más comunes en estos días. El precio es mucho más barato que en los escáneres de premisa. Mi preocupación con los escáneres en la nube es que almacenan información confidencial en una red de terceros....
hecha 04.09.2014 - 19:49
1
respuesta

La forma en que se descubren las vulnerabilidades como CVE-2014-4148 [duplicado]

¿Cuál es la forma más probable de que se descubran las vulnerabilidades como CVE-2014-4148? ¿Cuánto tiempo se tarda en encontrar tal? ¿Hay otras formas? ¿Cuál es el más exitoso?     
hecha 22.06.2015 - 14:19
1
respuesta

¿Ejecución de código arbitrario al abrir una página web por IE?

Encontré este fragmento de código HTML hoy: <!doctype html> <html> <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" > <head> </head> <body> <SCRIPT LANGUAGE="VBScript"> function runmumaa() O...
hecha 23.11.2014 - 07:03
1
respuesta

Vulnerabilidad de reescritura de URL

Modificamos nuestra gestión de sesión de cookie basada en reescritura de URL. Al hacer esto, el ID de sesión se transmite como parte de la URL. Ahora hay un problema de vulnerabilidad, donde quien use esta URL podrá iniciar sesión en el siste...
hecha 09.07.2014 - 08:55
1
respuesta

Exploración de vulnerabilidades del servidor [cerrado]

¿Cómo puedo descubrir las vulnerabilidades del servidor sin usar un software de escaneo como openVas? ¿Hay alguna forma manual o pasos a seguir para garantizar la seguridad del servidor? Gracias de antemano     
hecha 16.08.2018 - 09:06