Preguntas con etiqueta 'vulnerability'

1
respuesta

División de respuesta HTTP y PHP

Hay numerosas referencias a las vulnerabilidades de división de respuesta HTTP (HRS) con PHP que se ha resuelto desde 4.4.2 y 5.1.2 (por ejemplo, enlace ), o por alrededor de 9 años. Y, sin embargo, CVE-2013-2652 informó una vulnerabilidad e...
hecha 21.12.2015 - 17:19
3
respuestas

¿Cómo puedo informar una nueva vulnerabilidad a cve.mitre.org para que le asignen una ID de CVE?

Esta es una pregunta hipotética. Las respuestas me ayudarían a aprender cómo CVE emite identificaciones de CVE a vulnerabilidades. Supongamos que he seguido los principios de la divulgación responsable, informé al proveedor de la vulnerabilid...
hecha 20.04.2016 - 18:59
3
respuestas

¿Cómo acceder a los directorios no permitidos en robots.txt?

Al escanear mi sitio web con uniscan, encontró mi archivo robots.txt que no permite el acceso a /cgi-bin/ y otros directorios, pero no están disponibles en el navegador. ¿Hay alguna manera de acceder a los directorios o archivos qu...
hecha 30.04.2014 - 11:33
3
respuestas

¿El modo de texto sin formato ofrece una protección completa contra el malware de correo electrónico?

Por lo que sé, el malware puede propagarse con un mensaje de correo electrónico, ya sea a través de un archivo adjunto o un enlace que un usuario abre deliberadamente y mediante vulnerabilidades en el cliente de correo electrónico en JavaScript...
hecha 27.03.2017 - 20:11
1
respuesta

¿Determina automáticamente si una versión del producto en particular es vulnerable?

Estoy creando un sistema que contiene una gran cantidad de datos sobre diferentes versiones de varios programas de red (software de cliente, servidores, etc.) en un formato legible para los usuarios. ¿Hay alguna API que pueda consultar como "¿Ha...
hecha 07.12.2015 - 13:10
4
respuestas

¿Dónde informar públicamente de una vulnerabilidad, después de que el desarrollador la ignore? [duplicar]

Si he descubierto una vulnerabilidad y la he divulgado al desarrollador del sitio web / aplicación, ¿cómo debo revelarla públicamente? Le di al desarrollador tiempo suficiente para abordar el problema, según lo recomendado por esto . Sé qu...
hecha 25.07.2016 - 15:31
1
respuesta

Vulnerabilidades de Bluetooth para la demostración de Internet de las cosas

Para una tarea escolar, tenemos que hablar sobre un tema determinado dentro de IoT. Elegimos la seguridad, y tenemos que hacer una especie de demostración en vivo para ello. Así que 'pirateamos' un rc-car y le adjuntamos un arduino que se puede...
hecha 12.01.2016 - 12:17
2
respuestas

¿La acción de aceptar una solicitud de extracción en Github es vulnerable a las condiciones de la carrera?

En github, cualquier persona (llamémosla Alice) puede bifurcar un proyecto, modificarlo y luego enviar esos cambios al propietario del proyecto (Bob) como una solicitud de extracción, y la idea es que Bob revise el contenido enviado. código para...
hecha 01.03.2016 - 19:42
2
respuestas

¿Cómo funciona el hecho de obtener una shell remota mediante la explotación de una vulnerabilidad realmente funciona?

Puedo entender qué es un desbordamiento de búfer y que te permite escribir en lugares de la memoria que no deberías poder. También puedo entender el concepto de que puede haber otras vulnerabilidades de software que funcionen de alguna manera di...
hecha 23.05.2015 - 00:00
2
respuestas

¿Es la falta de entrada de DNS de comodín una vulnerabilidad de seguridad?

Un amigo de un amigo recibió un correo electrónico de un investigador de seguridad que parece legítimo. El investigador presentó varias vulnerabilidades, una de ellas se lee así    Vulnerabilidad # ...       Título: ¡Falta de entrada de DNS...
hecha 28.11.2015 - 20:11