¿Cuáles son las mayores vulnerabilidades encontradas en los proyectos de código abierto que no sean Heartbleed?

Las mayores vulnerabilidades de código abierto encontradas probablemente son

  1. Shellshock : (también “Bash bug”) Descubierto en Bash shell, habilitado para ejecutar comandos en una máquina específica.
  2. Poodle (Relleno de Oracle en cifrado heredado degradado): Descubierto en SSL y utilizado como un ataque de hombre en el medio utilizando un respaldo a una versión desactualizada. Un atacante obtiene acceso a información encriptada basada en la web (contraseñas, cookies, tokens …).
  3. fantasma : Descubierto en la biblioteca glibc de Linux, permite a los atacantes controlar 100% de forma remota un sistema.
  4. Freak : Descubierto en los protocolos SSL / TLS. Permite a los atacantes descifrar una comunicación cifrada segura entre clientes y servidores vulnerables.
  5. Bestia (Exploit Exploit Against SSL / TLS): Descubierto en los protocolos SSL / TLS. Permite a los atacantes alcanzar contenido protegido a través de bloques IV antes de cifrar el texto sin formato.

Hay más, por supuesto, pero creo que estas vulnerabilidades tuvieron (y algunas aún tienen …) el mayor impacto.

Dato curioso: cada año se descubren alrededor de 4.000 nuevas vulnerabilidades de seguridad; ¡La mitad de estos se encuentran en bibliotecas de código abierto! Participación equitativa, pero hace que la respuesta rápida a las vulnerabilidades de código abierto sea casi imposible.

Buena lectura sobre la seguridad de código abierto y las vulnerabilidades de seguridad: 7 cosas sobre la seguridad de código abierto que tu jefe quiere que sepas

More Interesting

¿Se considera OTP como una transacción 3D segura o la entrada del número de tarjeta, fecha de vencimiento y número de cvv se considera segura en 3D?

¿Cómo se vio comprometido Buffer hoy (26/10/2013)?

¿Cuáles son las principales amenazas de seguridad que enfrentaremos en un futuro cercano?

¿El uso de dos protecciones de virus como Norton y Malwarebytes se considera redundante, o hay un beneficio al usar ambos simultáneamente?

¿Cuáles son algunos ejemplos de parches de seguridad que rompen la funcionalidad documentada?

Vulnerabilidad de Linux: cualquiera puede iniciar sesión tocando Retroceso 28 veces. ¿Cómo este método omite la contraseña?

¿Qué sucede cuando su computadora está infectada con un virus?

¿Puedes obtener lo que alguien está escribiendo en su computadora simplemente escuchando el teclado de esa persona?

¿Cuál es la forma más segura de almacenar información confidencial?

¿Cuáles son algunas pautas para hacer una buena contraseña?

¿Es más riesgoso en términos de hackear la cuenta si inicio sesión con Facebook Connect?

¿Los mensajes enviados con iMessage de Apple están encriptados?

¿Puedo configurar mi máquina con Windows 7 de forma tal que si se ingresa una contraseña determinada al iniciar sesión, ciertos archivos se borren silenciosamente?

¿Cuál es la diferencia entre ciberseguridad e ingeniería cibernética?

¿Las empresas realmente dan a sus ejecutivos dispositivos electrónicos "limpios" antes de viajar a China?