Domande con tag 'vulnerability'

1
risposta

Come informare Adobe in merito a un problema software

Recentemente, mi sono imbattuto in un modo per reimpostare la versione di prova del software di qualsiasi prodotto sotto la suite Adobe. È semplice come cambiare alcuni attributi in pochi file. Presumo che possa essere considerato un problema pe...
posta 11.07.2015 - 08:36
3
risposte

Errore di errore del database: SQLSTATE [23000]: violazione del vincolo di integrità. È vulnerabile a SQLi?

Sto eseguendo test di penetrazione su un sito. La maggior parte della richiesta viene eseguita per posta in background. Quando ho intercettato una richiesta utilizzando l'intestazione HTTP Live e l'ho riprodotta utilizzando gli stessi parametri...
posta 01.09.2016 - 15:53
2
risposte

Come prevenire l'ultima vulnerabilità di ImageMagick?

Secondo CVE-2016-3714 ci sono alcune vulnerabilità nel programma ImageMagick (4 pacchetti): Insufficient filtering for filename passed to delegate's command allows remote code execution during conversion of several file formats Ci sono...
posta 04.05.2016 - 20:56
2
risposte

Quali sono i pericoli di SQL injection con php?

Ho creato una build di app web SQL-iniettabile con PHP per ottenere una migliore comprensione di ciò che sta accadendo e automatizzato tutto con sqlmap. Il codice pertinente è il seguente: mysqli_query($conn, SELECT trans FROM 'dictionary'...
posta 10.07.2015 - 22:34
1
risposta

La vulnerabilità di glibc getaddrinfo influisce sulle applicazioni mobili?

Recentemente Google ha scoperto la vulnerabilità "glibc getaddrinfo" (CVE -2015-7547) Si tratta solo di un problema lato server o anche le app possono essere interessate da esso? Sto sviluppando sia un'app per iPhone che un'app Android e no...
posta 23.02.2016 - 20:29
2
risposte

Strumenti di modellazione delle minacce e minacce alternative

Dall'analisi degli strumenti di modellazione delle minacce disponibili (Microsoft SDL for Threat Modeling è probabilmente l'esempio principale) sembra che considerino solo le minacce a basso livello e ho la sensazione che siano rivolte principal...
posta 17.05.2015 - 11:38
3
risposte

Come sfruttare le vulnerabilità rilevate da OpenVAS?

Non sono riuscito a trovare alcuna corrispondenza per le vulnerabilità con i loro numeri CVE trovati dallo scanner OpenVAS con exploit che utilizzano siti come Rapid 7 Vulnerability DB e Exploit DB , o usando un comando come 'search cve-xxxx-...
posta 20.11.2014 - 13:33
1
risposta

Quanto tempo occorre prima di pubblicare una vulnerabilità Web?

Recentemente ho imparato a conoscere wpscan e la sicurezza di WordPress, quindi ho deciso di provarlo con un blog della mia azienda. Di conseguenza ho avuto diverse gravi vulnerabilità che devono essere risolte. Ho avvisato diversi responsabili...
posta 21.11.2018 - 15:50
2
risposte

CVE-2017-5428 (mfsa2017-08) è un giorno zero?

CVE-2017-5428 alias MFSA-2017-08 è un numero intero vulnerabilità di overflow in Mozilla Firefox. È stato segnalato tramite il concorso Pwn2Own e corretto in Firefox 52.0.1. Questo articolo lo descrive come vulnerabilità zero-day, ma Pens...
posta 28.03.2017 - 23:58
1
risposta

Esistono soluzioni alternative per CVE-2017-0561 (esecuzione di codice in modalità remota Wi-Fi Broadcom) su Android?

Google ha sviluppato una soluzione per un remoto critico vulnerabilità legata all'esecuzione di codice nel firmware Wi-Fi Broadcom . C'è una quantità enorme di informazioni (ed eventualmente questo ) disponibile attorno ad esso, ma come uten...
posta 13.04.2017 - 14:02