Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Categoría: Repudio
Descripción:
WorkStation afirma que no recibió datos de un proceso en el otro lado del límite de
confianza. Considere utilizar el registro o la auditoría para registrar la fuente, el
tiempo y el resumen de los datos recibidos.
Categoría: Manipulación
Descripción:
El servidor web 'Application Server.exe' podría estar sujeto a un ataque de
secuencias de comandos entre sitios porque no desinfecta la entrada no confiable.
Categoría: Manipulación
Descripción:
Si Application Client.exe tiene acceso a la memoria, como memoria compartida o
punteros, o tiene la capacidad de controlar lo que ejecuta Application Server.exe
(por ejemplo, pasar un puntero de función), entonces Application Client.exe puede
alterar con Application Server.exe. Considere si la función podría funcionar con
menos acceso a la memoria, como pasar datos en lugar de punteros. Copie los
datos proporcionados y luego valídelos.
Categoría: Manipulación
Descripción:
La inyección SQL es un ataque en el que se inserta código malicioso en cadenas
que luego se pasan a una instancia de SQL Server para su análisis y ejecución.
Cualquier procedimiento que construya sentencias SQL debe revisarse para
detectar vulnerabilidades de inyección porque SQL Server ejecutará todas las
consultas sintácticamente válidas que reciba. Incluso los datos parametrizados
pueden ser manipulados por un atacante experto y determinado.
Categoría: Spoofing
Descripción:
La base de datos SQL puede ser engañada por un atacante y esto puede llevar a
que los datos se escriban en el objetivo del atacante en lugar de la Base de datos
SQL. Considere utilizar un mecanismo de autenticación estándar para identificar el
almacén de datos de destino.
Categoría: Spoofing
Descripción:
Un atacante puede falsificar WorkStation y esto puede conducir a un acceso no
autorizado a Application Client.exe. Considere utilizar un mecanismo de
autenticación estándar para identificar la entidad externa.
11. Memoria del proceso del servidor de aplicaciones alterada [Estado: mitigación
implementada] [Prioridad: Alta]
Categoría: Manipulación
Descripción:
Si Application Server tiene acceso a la memoria, como memoria compartida o
punteros, o tiene la capacidad de controlar lo que ejecuta Application Server.exe
(por ejemplo, devolver un puntero de función), Application Server puede alterar
Application Server. exe . Considere si la función podría funcionar con menos
acceso a la memoria, como pasar datos en lugar de punteros. Copie los datos
proporcionados y luego valídelos.
Categoría: Manipulación
Descripción:
El servidor web 'Application Server.exe' podría estar sujeto a un ataque de
secuencias de comandos entre sitios porque no desinfecta la entrada no confiable.
Categoría: Spoofing
Descripción:
La base de datos SQL puede ser engañada por un atacante y esto puede llevar a
que los datos se escriban en el objetivo del atacante en lugar de la Base de datos
SQL. Considere utilizar un mecanismo de autenticación estándar para identificar el
almacén de datos de destino.
15. Vulnerabilidad potencial de inyección SQL para la base de datos SQL [Estado:
Mitigación implementada] [Prioridad: Alta]
Categoría: Manipulación
Descripción:
La inyección SQL es un ataque en el que se inserta código malicioso en cadenas
que luego se pasan a una instancia de SQL Server para su análisis y ejecución.
Cualquier procedimiento que construya sentencias SQL debe revisarse para
detectar vulnerabilidades de inyección porque SQL Server ejecutará todas las
consultas sintácticamente válidas que reciba. Incluso los datos parametrizados
pueden ser manipulados por un atacante experto y determinado.