Quer entender melhor o que é a Escalação de Privilégios e como ela pode afetar a segurança das aplicações?
Sabemos que a vulnerabilidade de Escalação de Privilégios acontece quando o sistema operacional ou a aplicação ficam vulneráveis e permitem, com isso, que um usuário use privilégios de outro usuário para acessar esse sistema.
Mas, para entender realmente o que…
Um estudo de previsões do Gartner para 2016 aponta que o ambiente de ameaças contemporâneo está se ampliando com o avanço da TI tradicional e da bimodal – prática de gestão de dois modos distintos, coerentes de entrega de TI, um centrado na estabilidade, e outro sobre a agilidade. As organizações, acredita o Gartner, devem preparar-se para avaliar melhor os serviços e as ferramentas de…
Quando estamos executando um projeto de revisão de código, sempre que encontramos algum trecho de código suspeito, investimos um certo tempo para ter a certeza que aquele ponto é ou não uma vulnerabilidade.
Em um destes projetos, nos deparamos com um trecho de código similar ao abaixo:
Arquivo: arquivo_teste.php—
1 <html>
2 <head>
3 <style>
4…
Introdução
Dando continuidade a exploração de vulnerabilidades em kernel-land [1], neste artigo serão analisados os detalhes da vulnerabilidade registrada no CVE-2012-4576 e como podemos utilizá-la para obter execução de código no kernel do FreeBSD.
Esta vulnerabilidade foi reportada por Mateusz Guzik e o advisory [2] oficial do time de segurança do FreeBSD foi publicado no dia 22 de…
O que é CouchDB?
CouchDB[1] é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON)[2] RESTful. O projeto, atualmente é desenvolvido na plataforma Erlang OTP[3] devido à sua ênfase em tolerância a falhas.
Uma lista de empresas que utilizam o CouchDB para o desenvolvimento de softwares pelo mundo…
Introdução
Em junho desse ano o time de segurança do sistema operacional FreeBSD publicou um alerta de segurança sobre uma vulnerabilidade descoberta por Rafal Wojtczuk que afeta todas as versões 64 bits.
Essa vulnerabilidade não só afeta o sistema operacional FreeBSD mas também vários sistemas operacionais e sistemas de virtualização[1] disponíveis, com…
Antes de qualquer coisa vale salientar que esse artigo é inteiramente didático e, apesar do aplicativo em questão apresentar vulnerabilidades que possam comprometer a segurança de sistemas, acredita-se que o mesmo não seja utilizado como serviço pelo fato de possuir outras vulnerabilidades públicas não corrigidas e o projeto não possuir continuidade. De qualquer forma o autor ou a…
Checando algumas listas de conteúdo relacionados a segurança como de costume, me deparei com uma thread [1] onde é reportado um bug em um servidor FTP chamado ComSndFTP, o título da thread me chamou atenção basicamente pelo “Format String”, afinal não é comum ver este tipo de falha [2] nos dias de hoje. Lendo as informações publicadas não vi em nenhum momento que era…
Este artigo também está disponível para leitura on-line ou download em formato PDF.
Por Ulisses Castro | Conviso Security Labs
Todos que já buscaram saber como funcionam os ataques de SQL Injection sabem que é uma técnica antiga, porém sempre é bom ver novas ideias surgindo que acabam servindo para ampliar as possibilidades. Quero compartilhar aqui algumas técnicas não convencionais de…