Domande con tag 'known-vulnerabilities'

2
risposte

Perché alcuni attacchi sono più famosi di altri (heartbleed, BEAST, POODLE, ecc.)?

Es. Heartbleed, alias CVE-2014-0160, ha solo una gravità CVE di 5.0. Eppure i media sono impazziti per questi bug. È perché hanno un nome interessante e un logo, o la metrica di gravità CVE è in qualche modo imperfetta?     
posta 05.03.2015 - 23:12
2
risposte

php DOMDocument :: loadXML è completamente sicuro?

La nostra applicazione utilizza ampiamente loadXML per ricevere dati (input) dagli utenti. Oltre ai soliti controlli per le iniezioni SQL e XXS, ci sono dei rischi noti nell'analisi del file xml usando loadXML? I file XML hanno dimensioni limita...
posta 15.07.2014 - 16:54
1
risposta

Come controllare www.abc.com/?page=xyz è vulnerabile a RFI o no?

Nel sito Web dei miei amici quando ho digitato www.abc.com/?page=non existing page , ho trovato l'errore di pagina non trovato.Ma quando ho dato www.abc.com/?page=www.google.com ho ottenuto una pagina bianca vuota.Quindi questo sito è v...
posta 13.09.2013 - 06:41
1
risposta

Rete ISP interna nascosta di modem / router via cavo?

Stavo effettuando una query sul mio router (Thomson TCW750-4) tramite l'SNMP e ho trovato alcune informazioni interessanti. Vedo che il router ha effettivamente cinque diverse configurazioni di rete operative: Loopback (IP router: 127.0.0.1...
posta 27.10.2013 - 17:14
2
risposte

CVE di Microsoft Windows?

So che siti come cvedetails e exploit-db dispongono di CVE specifici per Windows 10. Ma microsoft.com non ha un elenco (o feed) di avvisi di vulnerabilità e CVE recentemente divulgati? Ho controllato il loro sito web (che è un po 'di confusione...
posta 27.10.2018 - 02:19
2
risposte

Posso istruire un Telco per impedire le connessioni 2G dai nostri telefoni?

Dato che 2G si è dimostrato insicuro (rotto) a DefCon, è possibile che un dipartimento IT aziendale lavori con Telco e bandisca le connessioni 2G per i propri dispositivi? Alcuni telefoni cellulari non sono in grado di disabilitare le conness...
posta 03.03.2012 - 16:32
3
risposte

Test per OWASP utilizzando componenti con vulnerabilità note?

Sto provando a pensare a come testare un'applicazione per OWASP "Uso di componenti con vulnerabilità note" . Se la mia comprensione è corretta, si tratta di molto con librerie / moduli non aggiornati, ma se si sta testando un'applicazione (e...
posta 16.05.2018 - 15:17
1
risposta

Come applicare patch haproxy per la vulnerabilità OpenSSL USN-2830-1

Questa è un'attività di sicurezza regolare, ho un numero per i server che eseguono HAproxy su ubuntu 14.04 LTC su AWS. Poiché USN-2830-1 è una vulnerabilità OpenSSL, credo che dobbiamo applicare le patch alle istanze di HAproxy, ma sui documenti...
posta 24.12.2015 - 06:14
1
risposta

Possibili minacce sul buffer di memoria

Se un avversario può identificare la capacità di un buffer, quali sarebbero le possibili conseguenze?     
posta 29.09.2015 - 19:26
1
risposta

L'app nativa è vulnerabile all'attacco FREAK? Se sì, come rilevarlo come utente?

Quando faccio ricerche sull'attacco FREAK, la maggior parte di questi spiega la vulnerabilità del server e del browser , ma che ne è delle app native (ad esempio il programma eseguibile di Windows, le app mobili)? Da risposta di Mark su Q...
posta 10.03.2015 - 04:26