Domande con tag 'vulnerability'

1
risposta

l'attacco di malware sul mio sito web potrebbe aver avviato un server SOCKS: si prega di avvisare [duplicato]

Un sito web su cui lavoro volontariamente è stato recentemente uno di quelli colpiti da una vulnerabilità dei plugin per wordpress. Seguendo il consiglio nella risposta a questa domanda , che contiene dettagli dell'attacco, spero che qualc...
posta 06.01.2015 - 00:29
1
risposta

Le cause della vulnerabilità CVE-2015-2502 possono essere comuni a Firefox e Chrome?

Martedì 18 agosto 2015, Microsoft ha pubblicato un advisory sottolineando uno 0 -day vulnerability ( CVE-2015-2502 ) che può essere sfruttato da un utente malintenzionato per eseguire una esecuzione di codice in modalità remota su Internet...
posta 21.08.2015 - 20:37
2
risposte

Bug di notifica Unicode iOS

Evidentemente, qualcuno ha scoperto un bug Unicode in iOS , dove se un'app riceve una sequenza Unicode specifica (punto di codice Unicode a ripetizione infinita), il sistema operativo uccide il trampolino quando assegna troppa memoria, riavvian...
posta 27.05.2015 - 19:17
2
risposte

Vulnerabilità note di GOST

Esistono vulnerabilità note nel codice a blocchi GOST (GOST 28147-89)? Specificamente, sto pensando a "chiavi principali" che esistono intenzionalmente e sono usate dal governo russo. Capisco che sebbene ci siano attacchi contro l'algoritmo s...
posta 16.05.2016 - 14:42
1
risposta

Vulnerabilità dell'utilizzo di HMAC di ID casuale come segreto condiviso?

Supponiamo che un server abbia un% casuale segreto dikey, lo utilizzi per generare tuple di credenziali di <id = random(), secret = hmac(id, key)> e consegna queste tuple <id, secret> ai client liberamente (tramite una conn...
posta 05.04.2017 - 15:12
0
risposte

Cortana password bypass CVE-2018-8140

Recentemente una vulnerabilità in Microsoft Cortana ( CVE2018-8140 ) è stato corretto. Mcafee ha fatto un post di blog su di esso che spiega alcune informazioni di base.  Esiste anche un video che mostra una Prova di concetto, che reimpost...
posta 18.06.2018 - 15:20
1
risposta

Gli utenti dovrebbero aggiornare il proprio avatar usando l'URL invece di caricare un file?

Sto costruendo un'applicazione web in cui un utente può aggiornare il suo avatar caricando un'immagine dalla sua directory di file del computer. Ecco come l'ho implementato: <input id="profile_pic" class="avatar-upload" type="file"> T...
posta 14.04.2016 - 21:28
1
risposta

Sfruttamento sistematico di componenti software [chiuso]

La mia domanda è piuttosto generica. È probabile che la gente elimini la domanda e gli amministratori saranno tentati di chiuderla a off-topic ecc. Ma non potevo evitare di porre la domanda per cercare risposte fruttuose. Numerosi bug /...
posta 06.10.2015 - 10:29
1
risposta

Sfrutta l'input dell'utente direttamente inserito nel PDF

Sto testando un'applicazione web in cui l'input dell'utente viene inserito direttamente in un file PDF che può essere scaricato. L'input dell'utente è accettato così com'è, senza codifica o altre modifiche. Questo comportamento è solitamente...
posta 17.07.2018 - 13:16
1
risposta

Come utilizzare uno script SUID sh per ottenere l'escalation dei privilegi?

Come utente di www-data (utente non privilegiato) ho trovato questo script di shell SUID, scrivibile a livello mondiale: www-data@Cisco:/home/cripto$ ls -al /etc/init.d/admin -rwsr-xrwx 1 root bob 233 Nov 12 13:09 /etc/init.d/admin Fa parte...
posta 24.01.2018 - 09:37