Preguntas con etiqueta 'vulnerability'

0
respuestas

Vulnerablidad de Drupal 6.x

¿Existe alguna laguna en Drupal 6.x donde la vulnerabilidad lleve al acceso de la cuenta de administrador? Escuché sobre "Drupalgeddon 2", este ataque puede explotar cualquier versión de Drupal 6.x, 7.xy 8.x, pero los sitios web de Drupal 6.x...
hecha 25.04.2018 - 18:14
1
respuesta

instancia de Oracle con una versión anterior incrustada de Java dentro de sus directorios marcados con numerosas vulnerabilidades

El problema es una instancia de Oracle con versiones anteriores incrustadas de Java dentro de los directorios de Oracle que están marcadas con numerosas vulnerabilidades. La instalación de la revisión de Java de abril de 2018 no resuelve el prob...
hecha 03.07.2018 - 19:26
0
respuestas

¿Cómo encontrar el exploit adecuado para una aplicación web automáticamente en metasploit?

Estoy escribiendo una herramienta para detectar y explotar posibles vulnerabilidades en aplicaciones web o software automáticamente. Por lo tanto, en primer lugar, mi herramienta encuentra una posible ruta vulnerable y la entrega a una herramien...
hecha 05.04.2018 - 02:41
0
respuestas

Telegram Desktop: ¿Es seguro almacenar sesiones localmente?

Telegram Desktop mantiene las sesiones en su carpeta local. La cuenta puede iniciar sesión en cualquier lugar que mueva la carpeta. ¿Es esto algo inseguro para una aplicación de escritorio o bastante normal? Ver más detalles aquí .     
hecha 13.02.2018 - 16:38
0
respuestas

¿Cómo reproducir la vulnerabilidad de secuestro de DLL de Skype?

Recientemente, se descubrió una vulnerabilidad de en Skype (específicamente, el Actualizador de Skype) que permitía una escalada de privilegios completa a %código%. La descripción de esta vulnerabilidad parece bastante sencilla; sin embargo, m...
hecha 14.02.2018 - 02:02
3
respuestas

Sumas de comprobación de archivos descargados

Más que a menudo, junto al botón de descarga de un archivo, hay una variedad de sumas de comprobación. Cuando descargo un archivo, ¿a qué riesgos de seguridad estoy expuesto si no compruebo su integridad?     
hecha 10.12.2015 - 22:32
0
respuestas

¿El exploit de metasploit stagefright_mp4_tx3g_64bit es válido para Galaxy S4?

Ejecuto el exploit metasploit stagefright_mp4_tx3g_64bit en el dispositivo Android 5.0.1 Galaxy S4 y obtuve el siguiente error del metasploit, ¿cómo se supone que debo interpretarlo? ¿Significa que el dispositivo no es vulnerable?    stagefri...
hecha 15.01.2018 - 08:14
1
respuesta

¿Cómo hacer el mismo mensaje de RSA?

Descubrí que puedo atacar textos cifrados por RSA con diferentes claves públicas y el mismo texto sin formato. Pero no puedo encontrar cómo descifrarlos. Tengo tres números (los números simples son iguales):    N = c6e87a3b3ef791287ac85a0c783...
hecha 30.07.2017 - 15:18
1
respuesta

Vulnerabilidad de daños en la memoria de Microsoft Office remota (CVE-2017-11884) o?

¿Es CVE-2017-11884 una vulnerabilidad remota que requiere la interacción del usuario? ¿Se puede ejecutar sin atraer al usuario final para que ejecute un archivo creado o algo así? Bueno, asumí que todos los vulerabilites remotos son independient...
hecha 03.12.2017 - 07:29
0
respuestas

Cómo el usuario puede cambiar la información de tty (relacionada con CVE-2017-1000367)

Recientemente, Red Hat corrigió una vulnerabilidad importante en sudo: enlace De la descripción:    Se encontró una falla en la forma en que sudo analiza la información de tty del archivo de estado de proceso en el sistema de archivos pr...
hecha 03.07.2017 - 12:53