Descripción: EL servicio de FTP permite la conexión a través de usuarios anónimos, lo cual genera que cualquiera con acceso al servidor pueda cargar algún archivo malicioso y afectar el servidor, adicionalmente también puede se puede extraer la información alojada e incluso eliminarla. CVE: N/A Factor de Riesgo: Medio Valor CVSS Base: 6.4 Solución: Cambiar […]

Read More

Descripción: El servicio remoto cuenta con el protocolo ZeroConf o mDNS abierto, que permite a cualquiera descubrir la información del host remoto, como su tipo de sistema operativo y su versión exacta, su nombre de host y la lista de servicios que está ejecutando. Este complemento intenta descubrir mDNS utilizado por los hosts que no están […]

Read More

Descripción: El servicio de Terminal Services remoto no está configurado para utilizar criptografía fuerte. El uso de criptografía débil con este servicio puede permitir que un atacante escuche con más facilidad las comunicaciones y obtenga capturas de pantalla y/o pulsaciones de teclas. CVE: N/A Factor de Riesgo: Medium Valor CVSS Base: 4.3 Solución: SISTEMA OPERATIVO WINDOWS […]

Read More

Descripción: El servicio SMTP, al permitir el envío de contraseñas en texto plano, genera un riesgo debido a que un atacante con la capacidad de escuchar en la red de la organización pueda capturar las contraseñas de los usuarios y de esta forma suplantarlos. CVE: N/A Factor de Riesgo: Bajo Valor CVSS Base: 2.6 Solución: […]

Read More

Descripción: Esta vulnerabilidad permite realizar consultas sobre el servidor LDAP, haciendo uso de un usuario anónimo, y de esta forma obtener información del árbol de directorios. CVE: N/A Factor de Riesgo: Medio Valor CVSS Base: 5 Solución: Es necesario realizar un cambio de configuración sobre los atributos del controlador de Dominio. SISTEMA OPERATIVO WINDOWS: Desde Windows Server 2003, […]

Read More

Descripción: El servidor DNS remoto responde a consultas de dominios de terceros que no tienen establecido el bit de recursividad. Esto puede permitir a un atacante remoto determinar qué dominios han sido resueltos recientemente a través de este servidor de nombres y, por lo tanto, qué hosts han sido visitados recientemente. Por ejemplo, si un atacante […]

Read More

Descripción: El servidor web remoto es compatible con los métodos TRACE y / o TRACK. TRACE y TRACK son métodos HTTP que se utilizan para la depuración de las entradas de los usuarios. En este caso se debe desactivar ya que mediente él se puede ejecutar un ataque web del tipo XSS: Cross-site scripting, un tipo […]

Read More

Descripción: Se está ejecutando un servidor X11, el cual es un protocolo cliente-servidor que puede utilizarse para mostrar aplicaciones gráficas que se ejecutan en un host. Dado que el tráfico X11 no está cifrado, es posible que un atacante escuche la conexión. CVE: N/A Factor de Riesgo: Bajo Valor CVSS Base: 2,6 Solución: Deshabilite el soporte TCP en X11 completamente […]

Read More