ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Foro Los principales fallos de seguridad en BD sus herramientas para detectarlos


Enviado por   •  15 de Junio de 2020  •  Tareas  •  4.653 Palabras (19 Páginas)  •  94 Visitas

Página 1 de 19

Hola compañeros espero que mi aportación sea de su agrado, esperando retroalimentación.

¡Sigan seguros!

VULNERABILIDADES

SERVIDOR SQL > VULNERBAILIDADES DE SEGURIDAD

CVE-2012-1856

El control TabStrip ActiveX en los controles comunes en MSCOMCTL.OCX en Microsoft Office 2003 SP3, Office 2003 Web Components SP3, Office 2007 SP2 y SP3, Office 2010 SP1, SQL Server 2000 SP4, SQL Server 2005 SP4, SQL Server 2008 SP2, SP3 , R2, R2 SP1 y R2 SP2, Commerce Server 2002 SP4, Commerce Server 2007 SP2, Commerce Server 2009 Gold y R2, Host Integration Server 2004 SP1, Visual FoxPro 8.0 SP1, Visual FoxPro 9.0 SP2 y Visual Basic 6.0 Runtime

Permite remoto los atacantes ejecutan código arbitrario a través de un (1) documento elaborado o (2) página web que desencadena la corrupción del estado del sistema, también conocido como "Vulnerabilidad RCE MSCOMCTL.OCX".

- Puntajes CVSS y tipos de vulnerabilidad

Puntuación CVSS 9.3

Impacto de confidencialidad completo (hay una divulgación total de información, lo que resulta en la revelación de todos los archivos del sistema)

Integridad Impacto completo (Existe un compromiso total de la integridad del sistema. Hay una pérdida completa de la protección del sistema, lo que da como resultado que todo el sistema se vea comprometido).

Impacto de disponibilidad completo (Hay un cierre total del recurso afectado. El atacante puede dejar el recurso completamente disponible).

Medio de Complejidad de Acceso (Las condiciones de acceso son algo especializadas. Algunas condiciones previas deben ser satisfechas para explotar)

No se requiere autenticación (no se requiere autenticación para aprovechar la vulnerabilidad).

Acceso obtenido Ninguno

Tipo (s) de vulnerabilidad Ejecutar código

ID CWE 94

CWE - 94: Error al controlar la generación de código ('Inyección de código')

Número de vulnerabilidades: 2400

Descripción El producto no filtra suficientemente la sintaxis del código (plano de control) de la entrada controlada por el usuario (plano de datos) cuando esa entrada se usa dentro del código que genera el producto. Cuando el software permite que la entrada del usuario contenga la sintaxis del código, puede ser posible para que un atacante cree el código de tal manera que altere el flujo de control previsto del software. Tal alteración podría conducir a la ejecución de código arbitrario.

CVE-2019-1068

Existe una vulnerabilidad de ejecución remota de código en Microsoft SQL Server cuando maneja incorrectamente el procesamiento de funciones internas, también conocido como 'Vulnerabilidad de ejecución remota de código de Microsoft SQL Server'.

- Puntajes CVSS y tipos de vulnerabilidad

Puntuación CVSS 6.5

Impacto de confidencialidad Parcial (Existe una divulgación informativa considerable).

Impacto de integridad parcial (la modificación de algunos archivos o información del sistema es posible, pero el atacante no tiene control sobre lo que puede modificarse, o el alcance de lo que el atacante puede afectar es limitado).

Impacto de disponibilidad parcial (hay un rendimiento reducido o interrupciones en la disponibilidad de recursos).

Complejidad de acceso baja (no existen condiciones de acceso especializadas o circunstancias atenuantes. Se requiere muy poco conocimiento o habilidad para explotar).

Autenticación Sistema único (la vulnerabilidad requiere que un atacante inicie sesión en el sistema (como en una línea de comandos o mediante una sesión de escritorio o una interfaz web)).

Acceso obtenido Ninguno

Tipo (s) de vulnerabilidad Ejecutar código

ID CWE 20

CWE - 20: Validación de entrada incorrecta

Número de vulnerabilidades: 7669

Descripción El producto no valida o valida incorrectamente la entrada que puede afectar el flujo de control o el flujo de datos de un programa. Cuando el software no puede validar la entrada correctamente, un atacante puede crear la entrada de una forma que el resto no espera. la aplicación. Esto llevará a que partes del sistema reciban entradas no deseadas, lo que puede resultar en un flujo de control alterado, control arbitrario de un recurso o ejecución de código arbitrario.

        

CVE-2016-7250

- Puntajes CVSS y tipos de vulnerabilidad

Puntuación CVSS 6.5

Impacto de confidencialidad Parcial (Existe una divulgación informativa considerable).

Impacto de integridad parcial (la modificación de algunos archivos o información del sistema es posible, pero el atacante no tiene control sobre lo que puede modificarse, o el alcance de lo que el atacante puede afectar es limitado).

Impacto de disponibilidad parcial (hay un rendimiento reducido o interrupciones en la disponibilidad de recursos).

Complejidad de acceso baja (no existen condiciones de acceso especializadas o circunstancias atenuantes. Se requiere muy poco conocimiento o habilidad para explotar).

Autenticación Sistema único (la vulnerabilidad requiere que un atacante inicie sesión en el sistema (como en una línea de comandos o mediante una sesión de escritorio o una interfaz web)).

Acceso obtenido Ninguno

Tipo (s) de vulnerabilidad Privilegios de ganancia

ID CWE 264

IBM > DB2 > VULNERABILIDADES DE SEGURIDAD (NEGACION DE SERVICIO)

 CVE-2008-6821

El desbordamiento del búfer en el servidor DAS en IBM DB2 8 antes de FP17, 9.1 antes de FP5 y 9.5 antes de FP2 podría permitir a los atacantes ejecutar código arbitrario o causar una denegación de servicio (bloqueo de la aplicación) a través de vectores no especificados, una vulnerabilidad diferente a CVE-2007- 3676 y CVE-2008-3853.

Puntajes CVSS y tipos de vulnerabilidad

Puntuación CVSS 10.0

Impacto de confidencialidad completo (hay una divulgación total de información, lo que resulta en la revelación de todos los archivos del sistema)

Integridad Impacto completo (Existe un compromiso total de la integridad del sistema. Hay una pérdida completa de la protección del sistema, lo que da como resultado que todo el sistema se vea comprometido).

Impacto de disponibilidad completo (Hay un cierre total del recurso afectado. El atacante puede dejar el recurso completamente disponible).

Complejidad de acceso baja (no existen condiciones de acceso especializadas o circunstancias atenuantes. Se requiere muy poco conocimiento o habilidad para explotar).

...

Descargar como (para miembros actualizados)  txt (31.9 Kb)   pdf (119.6 Kb)   docx (223.9 Kb)  
Leer 18 páginas más »
Disponible sólo en Clubensayos.com