EuroFach Electrónica - EF484

45 INVESTIGACIÓN entradas (esta vulnerabilidad CWE-20 -con puntuación de peligrosidad de 20,47- obtiene la entrada o datos sin el OK de que la entrada tiene las propie- dades que se necesitan en el proceso que afirma que los datos son seguros y precisos. La validación deficiente de la entrada posibilita entradas peligro- sas de modo que acepta entradas no seguras para su procesado dentro del código). Neutralización incorrecta de los elementos especiales utilizados en un comando de sistema operativo -OS Command Injection- (esta vulne- rabilidad CWE-78 -con puntuación de peligrosidad de 19,55- ensambla cada parte de un comando de OS que se está utilizando externamente y fue influenciado por una entrada de un elemento anterior. Pero no compensa ni contrabalancea incorrectamente los elementos específicos que pudieron transformar el comando OS desig- nado). Neutralización incorrecta de los elementos especiales utilizados en un comando SQL -SQL Injection- (esta vulnerabilidad CWE-89 -con puntuación de peligrosidad de 19,54- puede utilizarse para alterar la lógica de la query SQL al objeto de saltarse las comprobaciones de seguridad o para insertar sentencias adicionales que modifiquen la base de datos, posiblemente incluyendo la ejecu- ción de comandos del sistema. Esta vulnerabilidad depende del hecho que SQL no hace una distinción real entre los planos de control y de datos. Sin un control adecuado en las entradas del usuario, la query generada puede causar que las entradas se interpreten como SQL en vez de datos ordinarios de usuario). Utilizar y después libre (esta vulnerabilidad CWE-416 -con puntua- ción de peligrosidad de 16,83- ofrece la capacidad de ‘cascar’ un programa utilizando valores no esperados o ejecutando código arbitrario. Esta vulnerabilidad tiene dos circunstan- cias solapadas: situaciones de error y otros eventos no comunes y al liberar la memoria crea confusión sobre que parte del programa es responsable). Restricción inadecuada de operaciones dentro de los límites de un buffer de memoria (esta vulnerabilidad CWE- 119 -con puntuación de peligrosidad de 5,84) es de buffer de memoria y fuera del límite del buffer la posición de memoria que está disponible puede ser explotada por el malware para leer o escribir. Como resultado de esto puede permitir a los malware realizar acciones como: leer información sensible, alterar el control de flujo dise- ñado, ejecutar código arbitrario, causar que el sistema se accidente y ‘casque’). Permisos predeterminados incorrectos (explotando esta vulnerabilidad CWE- 276 -con puntuación de peligrosidad de 5,09- un malware puede modificar los ficheros instalados en el sistema afectado ya que los permisos se colocan por defecto a ‘todos lo pueden modi- ficar’). Falsificación de solicitudes del lado del servidos (o SSRF -Server-Side Request Forgery-). (Explotando esta vulnerabilidad CWE-918 -de ataque de puerto cross-site, con puntuación de peligrosidad de 3,78- un malware puede hacer que hosts y puertos no esperados crean que el servidor les está enviando peticiones proporcionán- doles URLs para saltarse los controles de acceso de firewalls y herramientas de ciberseguridad). Neutralización inadecuada de elementos especiales utilizados en un comando -o inyección de comando o ‘command Injection’- (esta vulnerabilidad CWE-77 -con puntuación de peligrosidad de 3,58- utilizando una entrada influenciada externamente de un componente anterior permite que cualquier malware desarrolle un comando y cuando el comando propuesto se envía a un componente posterior el malware obtiene la capacidad de modificar el comando). Restricción incorrecta de la referencia a entidad externa XML -o XXE -XML External Entity- (esta vulnerabilidad CWE-611 -con puntua- ción de peligrosidad de 4,02- permite que un malware elabore un fichero doc XML con URIs que causa que el documento coloque documentos incorrectos en su final, el resultado es la exposición de los contenidos del fichero). Falsificación de solicitudes entre sitios -o CSRF -Cross-Site Request Forgery- (esta vulnerabilidad CWE-352 -con puntuación de peligrosidad de 14,46-, genera malfuncionamiento del sistema afectado debido a que el sis- tema afectado no podría comprobar o distinguir adecuadamente entre una petición consistente válida bien formada genuina y una petición consis- tente creada intencionadamente. Para explotar esta vulnerabilidad el malware abusa la URL, carga de imagen, XMLHttpRequest, etc., lo que conduce a una ejecución de código no deseada). Falta autenticación para función crí- tica (esta vulnerabilidad CWE-306 -con puntuación de peligrosidad de 7,93- no autentica ninguna funcionalidad que utilice una cantidad significativa de recursos o necesite una cierta identidad de usuario). Autenticación incorrecta (explotando esta vulnerabilidad CWE- 287 -con puntuación de peligrosidad de 6,58- un malware puede presentar una identidad que parezca genuina para engañar al sistema y hacer que se apruebe todo diciendo que es correcto y verificado adecuadamente). Transferencia sin restricciones de fichero con tipo peligroso (explotando esta vul- nerabilidad CWE-434 -con puntuación de peligrosidad de 8,45- un malware puede procesar tipos de ficheros peli- grosos dentro del entorno del producto transfiriéndolos -o uploading-. Utilizando esta vulnerabilidad un malware puede crear problemas de consumo de recursos en el sistema afectado). Desbordamiento de enteros -o wra- paround-. (Cuando la lógica pretende que el valor original siempre serámenor que el valor resultante, se produce un ‘integer overflow’. Esta vulnerabilidad CWE-190 -con puntuación de peligro- sidad de 7,12- realiza un cálculo que causa que salgan otras debilidades y como resultado permite al malware realizar: concatenación, copia, determi- nar el desplazamiento o tamaño en los comportamientos como asignación de memoria, tomar una decisión de segu- ridad, control looping). Exposición de

RkJQdWJsaXNoZXIy Njg1MjYx