Domande con tag 'vulnerability'

1
risposta

Vulnerabilità simbolica dei link, PATH e escalation dei privilegi

Sono un po 'inesperto per questo ... Sto utilizzando questo VM link per esercitarti e c'è un passaggio che non capisco . Qui: link After calling strings on the binary, I can see one path that is not correctly limited to a static pa...
posta 02.02.2016 - 19:13
1
risposta

Perché i punteggi CVSS cambiano?

Nella pagina del database delle vulnerabilità nazionali ( link ), dal cronologia delle modifiche, possiamo vedere i punteggi CVSS v3 è stato cambiato nel tempo straordinario. Ad esempio, CVE-2016-0778 ha questo punteggio CVSS quando è stato aggi...
posta 19.03.2017 - 20:12
2
risposte

Consegna del cookie per la correzione della sessione

Ho trovato una possibilità per la fissazione della sessione in un'applicazione che sto cercando. È una correzione di sessione attraverso un cookie ID di sessione. Ora ho letto sulla sessione di fissazione e il concetto è chiaro e si riduce a far...
posta 21.03.2017 - 14:24
1
risposta

Come eseguire gli attacchi RACH sulle reti mobili GSM?

Sto studiando varie vulnerabilità sulle reti GSM e vorrei sapere che hardware e software sono necessari per testare tali vulnerabilità.     
posta 16.02.2017 - 17:48
1
risposta

Le vulnerabilità Android Snapdragon possono essere utilizzate per effettuare il root di un telefono in modo permanente?

Sarebbe possibile utilizzare le vulnerabilità scoperte (CVE-2016-0819 e CVE-2016-0805) per effettuare il root di un telefono in modo permanente senza alcun dataloss e installare applicazioni come SuperSU?     
posta 18.03.2016 - 14:09
1
risposta

OpenSSH 7.0 Domanda di vulnerabilità multiple

Nessus lo segnala come critico, tuttavia ci sono problemi come "CVE-2015-5600" che CVE è 8.5 ma Red Hat lo segnala come un problema "basso". link lo segnala come Impatto "basso". Ancora non capisco perché Red Hat dice che non è influenzato dal...
posta 01.02.2016 - 15:41
1
risposta

Come contattare il CERT di un'azienda tecnologica?

Dato che ho scoperto una vulnerabilità in un prodotto, ad es. un prodotto di rete e non riesci a trovare l'indirizzo email né del loro CERT né di un contatto divulgativo, come devo segnalare la vulnerabilità? Dovrei contattare il supporto tecnic...
posta 12.05.2016 - 21:35
1
risposta

Perché la vulnerabilità di POODLE ha per ogni byte una probabilità di 1/256 di ottenerla in testo normale?

Ho letto il documento di Google sulla vulnerabilità di POODLE ( link ) e molti altri articoli. Ogni articolo / articolo ha scritto che devi provarlo in media 256 volte per ottenere il byte successivo in testo semplice. Attualmente la mia c...
posta 05.06.2016 - 19:11
1
risposta

È uno strumento dedicato all'accesso ai flussi rtsp su IP?

Come sqlmap per i database, c'è uno strumento che può trovare vulnerabilità, provare password predefinite, ecc. per il protocollo rtsp (VoIP)?     
posta 08.08.2016 - 03:02
1
risposta

È sicuro inserire l'hardcode nella mia chiave segreta nella mia app iOS?

La configurazione dell'SDK iOS cloud suggerisce di codificare il tuo api_secret nel codice sorgente dell'app iOS. Non è una vulnerabilità di sicurezza poiché i valori letterali delle stringhe possono essere estratti dal binario dell'ap...
posta 18.06.2015 - 06:06