Domande con tag 'vulnerability'

2
risposte

Ci sono metodi per determinare la sfruttabilità dei bug, dopo che un crash è stato trovato in fuzzing?

Ho trovato questo, link Si dice che solo "un'analisi completa delle cause alla radice può garantire che tu abbia correttamente diagnosticato se un dato crash è sfruttabile". È possibile fare tali analisi senza accesso al codice sorgente? Co...
posta 21.03.2015 - 07:35
1
risposta

Perché FREAK è presentato come una vulnerabilità nuova di zecca?

Se ho capito bene, FREAK si riferisce a una "vulnerabilità" in cui, quando un client offre suite di crittografia deboli (in genere suite di crittografia di esportazione con crittografia a 40 o 56 bit) e un server può accetta quelle suite di ci...
posta 10.03.2015 - 05:06
1
risposta

Qual è la differenza tra l'inclusione di file locali (LFI) e l'inclusione di file remoti (RFI)?

Basato su questa domanda precedente , sembra che la differenza tra l'attraversamento della directory e l'inclusione dei file sia la seguente: Attraversamento directory La convalida errata dell'input dell'utente conduce a accesso in le...
posta 05.12.2017 - 17:59
1
risposta

Le mitigazioni di Spectre e Meltdown sono necessarie nelle VM per le lingue dinamiche diverse da JavaScript?

Le mitigazioni per Spectre e Meltdown vengono aggiunte alle VM JavaScript in Chrome , Firefox , IE/Edge e WebKit . Sono necessarie anche mitigazioni simili nelle VM per altri linguaggi dinamici? Ad esempio, presumo che le attenuazioni s...
posta 10.01.2018 - 09:25
1
risposta

Esiste una stima dell'importo di zero giorni là fuori?

A zero day vulnerability refers to a hole in software that is unknown to the vendor. Poiché le vulnerabilità di zero day sono sconosciute, è possibile fare una stima degli importi? Quali sono gli scenari possibili per stimare l'importo di...
posta 19.03.2017 - 23:01
1
risposta

Il sito espone la posizione GPS dell'utente tramite i dati EXIF

Recentemente mentre ero in agguato intorno a uno dei siti di social network popolari con gente del posto, ho scoperto che il sito non elimina i dati GPS dalle immagini caricate. Li ho contattati e li ho informati delle mie preoccupazioni, ma la...
posta 27.10.2016 - 04:23
3
risposte

Come posso mantenere i nomi utente da / etc / passwd su LINUX [duplicato]

Sono stato sfidato a controllare la sicurezza di un sistema su uno scenario ea dare varie aree che dobbiamo controllare. Molti dei quali erano facili da capire e fornire vulnerabilità e mitigarli. Tuttavia uno di questi è un nome utente, di cu...
posta 22.03.2016 - 20:44
2
risposte

L'autenticazione della chiave pubblica in SSH impedisce la maggior parte degli attacchi MITM?

Ho trovato questo articolo che afferma che la firma crittografica asimmetrica della chiave ottenuta da DH impedisce MITM: link Idea chiave: The value of 'signature' is a signature by the corresponding private key over the followin...
posta 11.09.2014 - 22:00
1
risposta

Vale la pena di notificare alle aziende l'XSS riflesso che viene filtrato dal revisore XSS?

Mi chiedo se dovrei segnalare una vulnerabilità XSS riflessa se viene filtrata dal revisore dei browser XSS. Ad esempio, se trovo una vulnerabilità XSS in www.website.tld/some-action/?productSku=tes"%20onload="alert(1) , ma il browser mi...
posta 11.12.2016 - 19:29
2
risposte

CVSS v3 valuta l'impatto della vulnerabilità sull'host?

Recentemente dopo aver controllato la vulnerabilità Heartbleed stavo prendendo un guarda il suo punteggio CVSS (AV: N / AC: L / Au: N / C: P / I: N / A: N) e notato quanto segue (parziale ) addendum: CVSS V2 scoring evaluates the impact...
posta 27.01.2016 - 12:09