Domande con tag 'vulnerability'

1
risposta

In che modo CVE-2016-2324 e -2315 possono essere mitigati su Mac OS X?

La recente vulnerabilità di esecuzione in remoto git indica tutti i client git con versione < 2.7.1 sono vulnerabili e la maggior parte delle distribuzioni Linux ha già incluso le correzioni. Tuttavia, a partire da oggi, $ git --...
posta 24.03.2016 - 15:40
1
risposta

HTTP Response Splitting e PHP

Ci sono numerosi riferimenti alle vulnerabilità di HTTP Response Splitting (HRS) con PHP risolte da 4.4.2 e 5.1.2 (ad esempio link ) o per circa 9 anni. Eppure CVE-2013-2652 ha segnalato una vulnerabilità in WebCollab utilizzando PHP, anche...
posta 21.12.2015 - 17:19
3
risposte

Come posso segnalare una nuova vulnerabilità a cve.mitre.org in modo tale che gli assegnino un ID CVE?

Questa è una domanda ipotetica. Le risposte mi aiuterebbero a capire come CVE rilascia gli ID CVE alle vulnerabilità. Supponiamo di aver seguito i principi della divulgazione responsabile, segnalato la vulnerabilità che ho riscontrato al vend...
posta 20.04.2016 - 18:59
3
risposte

Come accedere alle directory non consentite in robots.txt?

Durante la scansione del mio sito web con uniscan ha trovato il mio file robots.txt che non consente l'accesso a /cgi-bin/ e ad altre directory, ma non sono accessibili nel browser. C'è un modo per accedere alle directory o ai file che...
posta 30.04.2014 - 11:33
3
risposte

La modalità di testo normale offre una protezione completa contro i malware e-mail?

Per quanto ne so, il malware può diffondersi con un messaggio di posta elettronica tramite un file allegato o un collegamento che un utente apre deliberatamente e tramite vulnerabilità nel client di posta elettronica nel motore JavaScript (se ab...
posta 27.03.2017 - 20:11
1
risposta

Determina automaticamente se una particolare versione del prodotto è vulnerabile?

Sto costruendo un sistema che contiene molti dati sulle diverse versioni di vari software di rete (software client, server, ecc.) in un formato leggibile. C'è una API che potrei interrogare come "Esistono RCE non autentificati per Microsoft Exch...
posta 07.12.2015 - 13:10
4
risposte

Dove segnalare pubblicamente una vulnerabilità, dopo che lo sviluppatore l'ha ignorato? [duplicare]

Se ho scoperto una vulnerabilità e l'ho divulgata allo sviluppatore del sito web / app, come dovrei divulgarla pubblicamente? Ho dato allo sviluppatore tutto il tempo per risolvere il problema, come raccomandato da questo . So che ora dovr...
posta 25.07.2016 - 15:31
1
risposta

Vulnerabilità Bluetooth per la demo di Internet of Things

Per un incarico scolastico dobbiamo parlare di un determinato argomento all'interno dell'IoT. Abbiamo scelto la sicurezza e dobbiamo creare una sorta di demo live per questo. Quindi abbiamo "hackerato" un'automobile rc e abbiamo collegato un ard...
posta 12.01.2016 - 12:17
2
risposte

L'azione di accettare una richiesta di pull su Github è vulnerabile alle condizioni di gara?

Su github, qualsiasi persona (chiamiamoli Alice) può biforcarsi a un progetto, apportare modifiche e quindi inviare tali modifiche al proprietario del progetto (Bob) come richiesta di pull, e l'idea è che Bob riesamini l'inviato codice per accer...
posta 01.03.2016 - 19:42
2
risposte

Come funziona davvero ottenere una shell remota sfruttando una vulnerabilità?

Posso capire cos'è un overflow del buffer e che ti permette di scrivere in posti della memoria che non dovresti essere in grado di scrivere. Posso anche cogliere l'idea che ci possano essere altre vulnerabilità del software che funzionano in un...
posta 23.05.2015 - 00:00