Preguntas con etiqueta 'vulnerability'

1
respuesta

Probando la funcionalidad de carga de archivos

Quiero probar una funcionalidad de carga de archivos y no pude cargar archivos exe, pero pude cargar file.exe.jpg (agregando la extensión jpg). ¿Qué amenaza tiene este archivo después de cargarlo en el servidor?     
hecha 18.05.2016 - 13:16
2
respuestas

¿Tener estos puertos abiertos indica alguna vulnerabilidad?

Instalé Ubuntu Gnome hace un par de semanas junto con algunos paquetes y algunos programas. Cuando escanee mi localhost usando Nmap, obtuve los siguientes resultados. ¿Hay vulnerabilidades obvias y cómo las soluciono? > Starting Nmap...
hecha 03.09.2015 - 09:04
1
respuesta

vulnerabilidad en el servidor debido a la secuencia de comandos c99madshell [duplicado]

Alguien ha obtenido acceso completo a mi servidor al cargar un archivo php y ejecutar un shell desde el archivo. Busqué y descubrí que podría ser un script c99madshell. Los fragmentos de código del archivo tienen el siguiente aspecto: $au...
hecha 06.12.2016 - 12:27
1
respuesta

¿Puede alguien enseñarme o explicarme este CVE?

El número CVE es 2012-2089. Realmente no entiendo lo que significa este resumen de cve. Desbordamiento de búfer en ngx_http_mp4_module.c en el módulo ngx_http_mp4_module en nginx 1.0.7 a 1.0.14 y 1.1.3 a 1.1.18, cuando se usa la directiva...
hecha 08.06.2015 - 04:40
1
respuesta

Versión segura del paquete httpd [cerrado]

Estoy usando Linux xyz.co 3.10.0-514.21.1.el7.x86_64 #1 SMP x86_64 x86_64 x86_64 GNU/Linux Se intentó instalar la última versión de httpd , que es 2.4.33. Pero no está disponible para RHEL7 . Es por eso que instalé la ve...
hecha 29.06.2018 - 11:01
1
respuesta

¿Es un error de índice PHP no definido una vulnerabilidad?

Encontré un sitio web con el siguiente error: Notice: Undefined index: welcome in /var/www/html/blah/index.php on line 14 ¿Es eso una vulnerabilidad?     
hecha 13.04.2018 - 13:24
1
respuesta

¿Existe un recurso conjunto para los avisos de seguridad de los proveedores más relevantes?

Lamentablemente, no podemos confiar en CVE emitidos, ya que parece que hay vendedores de seguridad sin un CVE emitido todavía. Quiero crear una base de datos de vulnerabilidades, por lo que los datos que son fáciles de procesar automáticamente s...
hecha 13.09.2016 - 10:29
1
respuesta

Por favor, desarrolle el alcance, el componente vulnerable, el componente de impacto en CVSS v3 [cerrado]

Estoy interesado en CVSS v3 pero no tengo suficientes conocimientos sobre seguridad o vulnerabilidades. Leí la guía del usuario de CVSS v3 pero estoy tan confundido y no entiendo lo que significan: alcance componente vulnerable compon...
hecha 06.10.2016 - 15:22
1
respuesta

Si varias personas reportan una vulnerabilidad de seguridad que no está solucionada, ¿todos deberían obtener el crédito o solo la primera persona? [cerrado]

Informé sobre una vulnerabilidad en una organización X y ellos afirman que ya lo saben y que están trabajando para solucionarlo. Me pregunto si varias personas reportan la misma vulnerabilidad a una organización, ¿todos deberían obtener el cr...
hecha 13.10.2016 - 01:00
2
respuestas

Extraer contraseñas de máquinas recicladas usando Specter y Meltdown

Con Specter y Meltdown, los hackers pueden extraer su contraseña de la memoria caché de la CPU. Si le doy a alguien mi computadora sin el disco duro, ¿puede extraer mis contraseñas a través de la CPU?     
hecha 16.07.2018 - 11:07