Preguntas con etiqueta 'vulnerability'

0
respuestas

Desarrollar un exploit con espacio de búfer limitado en Windows XP SP1

Estoy trabajando en una vulnerabilidad que tiene un espacio de búfer muy limitado en Windows XP. DEP está deshabilitado. El binario es un servidor de socket que tiene comandos de aceptación, en uno de esos comandos hay un desbordamiento de bú...
hecha 06.06.2016 - 23:06
0
respuestas

Si mi servicio WCF está comprometido, ¿esto pone en peligro el resto de la red?

He escrito un servicio WCF para que actúe como back-end para una base de datos. Esta base de datos no tiene información que pueda clasificarse como extremadamente sensible (por ejemplo, información bancaria y de pago). Pero como tiene informació...
hecha 05.09.2016 - 10:38
0
respuestas

¿Cómo explotar los sandbox de los navegadores web?

He leído algunos artículos sobre los investigadores que pueden usar la vulnerabilidad de flash o java para omitir los navegadores web y hackear un sistema. ¿Alguien puede explicar cómo funcionan estos ataques? Aquí hay un artículo de ejemplo...
hecha 07.09.2016 - 18:31
1
respuesta

Shellcode para buffer overflow no funciona linux m32

Lo que mi programa intencionalmente inseguro hace es verificar si un nombre de usuario coincide con una cadena específica copiando la entrada del usuario en un búfer y comparándolo. He compilado el programa cc -o real real.c -g -m32 -static...
hecha 03.12.2015 - 23:44
1
respuesta

¿MS14-066 afecta a las versiones CE de Windows?

Soy consciente del impacto de MS14-066 en los servidores / estaciones de trabajo de Windows, y he administrado los parches de nuestras redes de escritorio. Sin embargo, me preocupa que nuestros sistemas Windows CE también puedan verse afectad...
hecha 17.11.2014 - 10:24
2
respuestas

El servidor Apache mantiene la conexión HTTPS con el servidor misterioso (¿Secuestro?)

He estado en un plan de alojamiento web compartido durante 10 años y recientemente cambié todos mis sitios (varios sitios de WordPress y complementos asociados, todos en PHP, un sitio de MediaWiki y muchas cosas estáticas) a mi propio VPS . Yay...
hecha 06.08.2014 - 07:54
2
respuestas

¿Errores de seguridad del kernel de Linux y el fortalecimiento de Ubuntu? [cerrado]

Hace poco leí un artículo sobre las vulnerabilidades del kernel de Linux, no puedo recordar exactamente dónde. Siendo nuevos en Linux, ¿tienen alguna referencia sobre cómo debo evitar el acceso remoto a mi estación y otras cosas? Estoy usando...
hecha 29.01.2016 - 21:32
1
respuesta

¿Qué sucede si de repente se descubre que TLS tiene un defecto crítico? [cerrado]

Sé que ya hemos tenido algunos defectos en SSL / TLS, como Heartbleed, POODLE, FREAK y otros, pero todos estos fueron problemas localizados: Heartbleed fue un error fácilmente explotable en OpenSSL, una implementación específica; POODLE fu...
hecha 30.10.2015 - 23:31
2
respuestas

¿Cómo identifican los investigadores la vulnerabilidad en el software de código cerrado? [cerrado]

Encontré un artículo , se trata de la nueva vulnerabilidad de BadWinmail en Outlook. Al ser un software de código cerrado, ¿cómo se las arreglan los investigadores para señalar que Outlook no es un espacio aislado en el flash? ¿Es posible ve...
hecha 18.12.2015 - 15:10
1
respuesta

¿Puede ser vulnerable a la vulnerabilidad de glibc en getaddrinfo si confía en su DNS?

He leído que la vulnerabilidad se desencadena por una respuesta de DNS. ¿Cómo puedes ser vulnerable si confías en tus servidores DNS? ¿Pueden sus servidores DNS redirigir su solicitud a otro DNS que pueda ser malicioso? ¿No es el DNS el que p...
hecha 19.02.2016 - 08:34