Descripción: Al instalar la base de datos Firebird esta por defecto tiene la contraseña “masterkey” y el usuario “sysdba” lo cual implica un riesgo alto si no son modificas, ya que cualquier atacante con alcance al servidor podría robar la información. CVE: N/A Factor de Riesgo: Alto Valor CVSS Base: 7,5 Solución: Se debe realizar el cambio de […]

Read More

Descripción: El servicio remoto acepta conexiones cifradas utilizando SSL 2.0 y / o SSL 3.0. Estas versiones de SSL se ven afectadas por varios defectos criptográficos. Un atacante puede explotar estas fallas para realizar ataques como hombre en el medio o para capturar las comunicaciones y romper el cifrado entre el servicio afectado y los clientes. […]

Read More

Descripción: La instalación de PHP en el servidor remoto se configura de una manera que permite la divulgación de información potencialmente sensible a un atacante a través de una URL especial. Una URL de este tipo desencadena un huevo de Pascua integrado en PHP. Es probable que existan otros huevos de Pascua. CVE: N/A Factor de […]

Read More

Descripción: Esta vulnerabilidad permite que el dispositivo afectado acepte cifrados débiles de bloques de 64 bits. Por consiguiente, está vulnerabilidad conocida como SWEET32, puede ser explotada por un atacante a través del método de hombre en el medio con el objetivo de secuestrar una sesión establecida entre un emisor y un receptor, interceptar paquetes y […]

Read More

Descripción: La cadena de certificados X.509 para este servicio no está firmada por una autoridad de certificación reconocida. Si el host remoto es un host público en producción, esto anula el uso de SSL, ya que cualquiera podría establecer un ataque man-in-the-middle contra el host. Tenga en cuenta que este complemento no comprueba las cadenas de […]

Read More

Descripción: El host remoto está ejecutando un servicio Telnet a través de un canal sin cifrar. No se recomienda usar Telnet, ya que los inicios de sesión, las contraseñas y los comandos se transfieren en texto sin claro. Esto permite que un atacante remoto o un ataque man-in-the-middle permita espiar una sesión de Telnet y asi obtener credenciales […]

Read More

Descripción: El SMTP( protocolo para transferencia simple de correo) tiene como finalidad establecer el intercambio de mensajería, por defecto el puerto configurado es el tcp 25, pero hacia este puerto va dirigido un gran numero de correos spam, por eso se considera una buena practica realizar el cambio de este puerto, los puertos recomendados son […]

Read More

Descripción: El servidor web remoto contiene páginas web que están protegidas por la autenticación  básica en texto sin cifrar. Un atacante que espía el tráfico podría obtener inicios de sesión y contraseñas de usuarios. HTTPS es un canal de comunicaciones seguro es utilizado para cambiar paquetes entre equipo cliente y servidor. utiliza SSL. Este articulo […]

Read More

Descripción: El host remoto ejecuta Microsoft Windows. Es posible iniciar sesión con una sesión NULL (es decir, sin inicio de sesión ni contraseña). Dependiendo de la configuración, es posible que un atacante remoto no autenticado aproveche este problema para obtener información sobre el host remoto. CVE: N/A Factor de Riesgo: Medio Valor CVSS Base: 5 […]

Read More

Descripción: Es posible acceder a la aplicación web Manager del servidor Tomcat utilizando un conjunto de credenciales conocidas. Un atacante remoto puede explotar esta vulnerabiliad para instalar una aplicación maliciosa en el servidor y ejecutar código arbitrario con los privilegios de Tomcat (normalmente SYSTEM en Windows o la cuenta ‘tomcat’ sin privilegios en Unix). CVE: N/A Factor de Riesgo: Critical Valor […]

Read More