IP Forwarding: Es una vulnerabilidad que permite el reenvio de paquetes a traves del host, por lo cual un atacante puede usar esta vulnerabilidad para evitar cortafuegos/ enrutadores. Solución Linux: Para validar si se encuentra habilitado el servicio de Ip Forwarding ejecute el siguiente comando: # cat /proc/sys/net/ipv4/ip_forward si la respuesta es 0 esta deshabilitado […]

Read More

Descripción: El demonio remoto SSH soporta conexiones hechas utilizando la versión 1.33 y / o 1.5 del protocolo SSH. Estos protocolos no son criptográficamente seguros por lo que no deben ser utilizados. CVE: CVE-2001-0361 Factor de Riesgo: Medio Valor CVSS Base: 4 Solución 1: Deshabilite la compatibilidad con la versión 1 del protocolo, para esto […]

Read More

Descripción: El host remoto se ve afectado por una vulnerabilidad de divulgación de información de tipo man-in-the-middle (MitM) debido a un error en la implementación de ciphersuites que utilizan AES en modo CBC con HMAC-SHA1 o HMAC-SHA256.  CVE: CVE-2016-2183 Factor de Riesgo: Bajo Valor CVSS Base: 2,6 Solución: Reconfigure el servicio para quitar la compatibilidad […]

Read More

Descripción: El servidor web remoto pone a disposición scripts de ejemplo de XAMPP, una distribución de Apache fácil de instalar que contiene MySQL, PHP y Perl. No se recomienda el acceso a estos ejemplos ya que algunos son conocidos por revelar información confidencial sobre el host remoto y otros que pueden verse afectados por vulnerabilidades […]

Read More

Descripción: El Secure Shell (SSH) es un protocolo de red que crea un canal seguro entre dos dispositivos de red con el fin de permitir el intercambio de datos. SSH puede crear este canal seguro mediante el uso de cifrado modo Cipher Block Chaining (CBC). Un atacante puede ser capaz de recuperar hasta 32 bits […]

Read More

Descripción: La vulnerabilidad produce un desbordamiento en la pila del protocolo HTTP (HTTP.sy) debido a un análisis incorrecto de las solicitudes HTTP diseñadas. Un atacante remoto no autenticado puede explotar esto para ejecutar código arbitrario con privilegios del sistema. El software afectado por esta vulnerabilidad son: Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, […]

Read More

Descripción:  La firma es necesaria en el servidor SMB, ya que un atacante remoto y no autenticado podrá explotar esta configuración para realizar ataques man-in-the-middle contra el servidor SMB. CVE: CVE-2004-2761 Factor de Riesgo: Medio Valor CVSS Base: 5.0 Solución: Es necesario modificar el registro para cambiar la configuración. Windows 7 Presionar la tecla control y […]

Read More

Descripción:  Muchas guías de instalación de PHP indican al usuario a crear un archivo PHP que llama a la función ‘phpinfo ()‘ para propósitos de depuración, varias aplicaciones PHP también pueden incluir tal archivo. Un atacante remoto puede descubrir una gran cantidad de información sobre el servidor web remoto, incluyendo: – El nombre de usuario […]

Read More

Descripción: El host remoto está ejecutando un servicio POP3 que permite conexiones de texto claro sobre conexiones no cifradas. Un atacante puede descubrir nombres de usuario y contraseñas al intervenir el tráfico sobre el servicio POP3 si se utiliza un mecanismo de autenticación menos seguro (por ejemplo, comando USER, AUTH PLAIN, AUTH LOGIN). CVE: CVE-2013-2566 […]

Read More

Descripción: Esta vulnerabilidad permite la ejecución de código remoto sobre el paquete de seguridad SChannel, este componente permite soportar la implementación de protocolos como SSL y TLS en servicios como Directorio Activo, IIS, OWA, Exchange, entre otros. CVE: CVE-2014-6321 Factor de Riesgo: Crítico Valor CVSS Base:  10.0  Solución: En Windows Server 2012 aplicar el siguiente […]

Read More