Descripción: El servidor web remoto está configurado para redirigir a los usuarios mediante una respuesta HTTP 302, 303 o 307. Sin embargo, el servidor puede redirigir a un dominio que incluye componentes en la solicitud original. Un atacante remoto podría explotar esto creando una URL que parece resolverse en el servidor remoto, pero redirige a […]

Read More

Descripción: Se tienen uno o más recursos compartidos de Windows a los que se puede acceder a través de la red con las credenciales proporcionadas. Dependiendo de los derechos compartidos esta vulnerabilidad permite que un atacante lea / escriba datos confidenciales. CVE:CVE-1999-0519, CVE-1999-0520 Factor de Riesgo: Alto Valor CVSS Base: 7.5 Solución:  Remover o restringir la […]

Read More

Descripción: El servidor web Apache que esta corriendo sobre el host remoto es afectado por esta vulnerabilidad que divulga información.  Sin necesidad de autenticarse, el atacante puede explotar esta vulnerabilidad enviando una solicitud diseñada para mostrar un listado de un directorio remoto, incluso si existe un archivo de índice válido en el directorio. CVE:CVE-2001-0731 Factor […]

Read More

Descripción: runC es una herramienta liviana de línea de comando de bajo nivel que permite generar y ejecutar contenedores y permite la virtualización a nivel de sistema operativo para ejecutar múltiples sistemas aislados en un host utilizando un solo núcleo. Se ha descubierto una vulnerabilidad de seguridad en el código del contenedor de runC 1.0-rc6 […]

Read More

Descripción: La versión de PHP que esta corriendo sobre el servidor web remoto es inferior a 5.6.37, esta vulnerabilidad permite que el servidor web se vea afectado por denegación de servicio. CVE:CVE-2018-14851, CVE-2018-14883, CVE-2018-15132 Factor de Riesgo: Medio Valor CVSS Base: 5.0 Solución: Actualizar a la última versión disponible. Referencias: https://www.tenable.com/plugins/nessus/111230

Read More

Descripción:  En esta vulnerabilidad se configura un agente Java JMX ejecutandose  sobre el host remoto sin autenticación de cliente y contraseña SSL, sin necesidad de autenticarse el atacante remoto puede conectarse al agente JMX para administrar y monitorear la aplicacion Java que ha habilitado. Además, esta configuración insegura podría permitir al atacante crear un MBean […]

Read More