Descripción: Es posible enviar sentencias de debug a los scripts remotos ASP. Un atacante puede usar esto para alterar el comportamiento de los script remotos. CVE: N/A Factor de Riesgo: Medio Valor CVSS Base: 5 Solución: En los archivos Web.config y Machine.config, inhabilitar el debug cambiando la siguiente linea de un valor true, a un […]

Read More

Descripción: La interfaz de administración Web del NetScaler de Citrix analizada usa los protocolos TLS o SSL para cifrar conexiones.  CVE: N/A Factor de Riesgo: Medio Valor CVSS Base: 5 Solución: Por medio de la consola del NetScaler afectado, ejecutar el siguiente comando durante la creación de los SNIP para habilitar el ingreso a la interfaz […]

Read More

Descripción: El servicio de escucha de IPMI en el sistema remoto tiene habilitado un cipher suite cero, lo que permite un inicio de sesión como administrador sin requerir contraseña. Una vez registrado, un atacante remoto puede realizar acciones administrativas incluyendo apagar el sistema remoto. CVE: CVE-2013-4782, CVE-2013-4783, CVE-2013-4784, CVE-2014-2955 Factor de Riesgo: Crítico Valor CVSS […]

Read More

Descripción: El servidor esta ejecutando un agente RIP-2. Con la actual configuración, es posible autenticarse para realizar consultas por medio del protocolo RIP-2. Si la autenticación no esta implementada, un atacante en la misma red puede alimentar la máquina afectada con rutas falsas y secuestrar las conexiones de red. Hay que tener en cuenta, que […]

Read More

Descripción: El servidor NFS esta exportando uno o más recursos compartidos sin restricción de acceso (basado en hostname, IP o rango de IP). CVE: N/A Factor de Riesgo: Medio Valor CVSS Base: 5 Solución: Habilitar NFSv4 en el servidor afectado editando la linea: NFS_SERVER_VERSMIN=4 En el archivo de configuración: /etc/default/nfs Adicional a lo anterior, se […]

Read More

Descripción: Por lo menos uno de los recursos exportados por el protocolo NFS en el servidor puede ser montado desde el dispositivo desde donde se hizo el escaneo. Un atacante puede tomar ventaja de esto para leer, e incluso, escribir archivos en el servidor afectado. CVE: CVE-1999-0170, CVE-1999-0211, CVE-1999-0554 Factor de Riesgo: Medio Valor CVSS […]

Read More

Descripción: El host remoto soporta el protocolo IPMI, que es afectado por una vulnerabilidad de divulgación de información debido una debilidad en el protocolo de intercambio de llaves de  autenticación RAKP. Un atacante remoto puede obtener los hash de las contraseñas para cuentas validas de usuarios a través del HMAC a partir de una respuesta del mensaje […]

Read More

Descripción: El protocolo XDCMP permite a los usuarios de sistemas UNIX obtener una sesión remota con el entorno gráfico X11, por lo tanto, actuar como un usuario local en el servidor remoto. Si un atacante obtiene credenciales validas, se puede usar para tener acceso remoto posterior. También puede usarse para implementar un ataque de diccionario […]

Read More

Descripción: El servicio rexecd esta en ejecución en el host remoto. Este servicio esta diseñado para permitir a los usuarios de una red ejecutar comandos remotamente. Sin embargo, rexecd no provee ninguna medida adecuada de autenticación, lo que permitiría a un atacante un escaneo completo del host. CVE: CVE-1999-0618 Factor de Riesgo: Crítico Valor CVSS […]

Read More