Descripción: Los archivos de copia de seguridad pueden contener versiones anteriores o actuales de un archivo en el servidor web. Esto podría incluir datos sensibles como archivos de contraseña o incluso el código fuente de la aplicación. Esta forma de emisión normalmente conduce a otras vulnerabilidades o, en el peor de los casos, divulgación de […]
Descripción: Los sitios web utilizan las cookies para recordar datos de identificación de usuarios, si algún atacante logra tener acceso a estas cookies mientras aún se esté autenticado en el sitio, el criminal puede acceder a la cuenta del usuario. El ataque afecta una vulnerabilidad específica del protocolo de cifrado TLS (Transport Layer Security) y su […]
Descripción: La versión remota del Servidor de Protocolo de Escritorio remoto (Terminal Service) es vulnerable a un ataque de hombre en el medio (MiTM). El cliente RDP no valida la identidad del servidor al configurar el cifrado. Un atacante con la capacidad de interceptar tráfico desde el servidor RDP puede establecer cifrado con el cliente […]
Descripción: Se está ejecutando un servidor X11, el cual es un protocolo cliente-servidor que puede utilizarse para mostrar aplicaciones gráficas que se ejecutan en un host. Dado que el tráfico X11 no está cifrado, es posible que un atacante escuche la conexión. CVE: N/A Factor de Riesgo: Bajo Valor CVSS Base: 2,6 Solución: Deshabilite el soporte TCP en X11 completamente […]
Descripción: Se evidencia que el servicio FTP permite inicios de sesión anónimos. Cualquier usuario remoto puede conectarse y autenticarse sin proporcionar una contraseña o credenciales únicas. Esto permite al usuario acceder a cualquier archivo disponible en el servidor FTP. CVE: CVE-1999-0497 Factor de Riesgo: Medio Valor CVSS Base: 5 Solución: SISTEMA OPERATIVO WINDOWS Opción 1: […]
Descripción: vulnerable ya que los datos se pasan entre el cliente rlogin y el servidor en cleartext. Un hombre en el medio atacante puede explotar esto para oler los inicios de sesión y contraseñas. Además, puede permitir conexiones mal autenticadas sin contraseñas. Si el anfitrión es vulnerable a la adición del número de la secuencia […]