Domande con tag 'cve'

2
risposte

Dove posso trovare il codice exploit?

Sto facendo VA / PT su un'applicazione web di esempio. Eseguo lo scanner Nessus e ho rilevato alcune vulnerabilità ad alta gravità correlate a HP System Management Homepage. I numeri CVE sono: CVE-2010-1917 CVE-2010-2531 CVE-2010-2939...
posta 04.12.2011 - 12:09
1
risposta

Come creare esattamente un CVE? [duplicare]

Ho trovato un exploit di overflow dell'heap per una vulnerabilità nei server git. Ciò ha portato a operazioni redditizie su vari programmi di bug bug (GitHub ha già promesso di mettermi nella top 10) . Quando era corretto di recente , il...
posta 11.12.2015 - 03:40
3
risposte

Il CVE-2016-2324 ha consentito l'esecuzione di codice in modalità remota?

Diciamo che ho questo tipo di codice : // In revision.c char *path_name(const struct name_path *path, const char *name) // by design, name_path->len is a 32 bits int, but this doesn’t concern name { const struct name_path *p; c...
posta 25.02.2016 - 21:09
3
risposte

Fonte dove puoi trovare se un CVE ha una patch o meno

Mi chiedo se c'è una fonte disponibile che ha una lista di numeri CVE e mostra se sono stati patchati o meno (e forse un link a una patch pertinente). So che Secunia ha qualcosa del genere ma mi chiedevo se ce ne fossero altri.     
posta 14.05.2013 - 15:56
1
risposta

Tutte le deboli chiavi di DSA di Debian openssl

Più chiavi deboli? 32768 chiavi deboli possono essere scaricate per l'analisi, ma ce ne sono altre? Tre volte di più? Ci sono molte informazioni su DSA-1571-1 openssl - generatore di numeri casuali prevedibile . Esistono anche diversi siti...
posta 20.11.2016 - 20:18
1
risposta

Quali sono i fattori attenuanti per CVE-2015-5364?

CVE-2015-5364 descrive una vulnerabilità DoS basata su UDP nel kernel Linux che può essere utilizzata per negare i cicli di elaborazione al sistema operativo host e alle sue applicazioni. link A flaw was found in the way the Linux kern...
posta 11.08.2015 - 01:41
2
risposte

MySQL BACKRONYM (CVE-2015-3152) riguarda solo il client MySQL?

Ho letto il CVE-2015-3152 ( link ) chiamato BACKRONYM ( link ), e quello che ho capito (stile ELI5) era il seguente: L'attaccante annusa la rete alla ricerca di pacchetti da un client MySQL a un server MySQL. L'attaccante risponde al clien...
posta 26.05.2015 - 16:56
2
risposte

Cosa fare se un fornitore non assegna un CVE per una vulnerabilità di riconoscimento?

Abbiamo rilevato una vulnerabilità di sicurezza in un prodotto diffuso di una grande azienda IT (la società è elencata come CNA qui: link ). Abbiamo informato la società, hanno riconosciuto il problema e rilasceranno una patch per questo....
posta 29.04.2014 - 00:21
3
risposte

CVE aggregati dal linguaggio di programmazione?

C'è un modo per cercare nel database CVE programmando il linguaggio? Ad esempio, prenderei in considerazione CVE-2015-4852 essere una vulnerabilità specifica di Java come lo ambito della vulnerabilità è la libreria di linguaggio di progra...
posta 27.04.2016 - 04:11
0
risposte

Qualche vulnerabilità di INTEL-SA-00086 può essere sfruttata da un utente non privilegiato?

Alcune delle più recenti vulnerabilità di Intel Management Engine sono elencate come vulnerabilità locali, consentendo al codice in esecuzione sul sistema di elevare i suoi privilegi al contesto ME. Uno di questi ( CVE-2017-5708 ) afferma che...
posta 28.11.2017 - 01:54