\n\t\t\t\t
\n\tOs seguintes problemas n\u00e3o s\u00e3o considerados vulnerabilidades:
1. Bugs que n\u00e3o envolvem problemas de seguran\u00e7a. Incluindo, mas n\u00e3o se limitando a, defeitos funcionais do produto, p\u00e1ginas Web distorcidas, estilos confusos, passagem de diret\u00f3rios de ficheiros est\u00e1ticos, compatibilidade de aplica\u00e7\u00f5es e outros problemas.
2. Vulnerabilidades que n\u00e3o podem ser exploradas. CSRF sem opera\u00e7\u00f5es sens\u00edveis, fuga de informa\u00e7\u00f5es an\u00f3malas sem sentido, fuga de endere\u00e7os IP\/nomes de dom\u00ednio da intranet.
3. Outros problemas que n\u00e3o podem refletir diretamente a exist\u00eancia de vulnerabilidades. Incluindo, mas n\u00e3o se limitando a, quest\u00f5es que s\u00e3o pura adivinha\u00e7\u00e3o.
Vulnerabilidades de baixo risco:<\/strong>
1. Vulnerabilidades que podem ter um certo impacto mas que n\u00e3o podem obter diretamente permiss\u00f5es de dispositivo e afetar a seguran\u00e7a dos dados, tais como: divulga\u00e7\u00e3o de informa\u00e7\u00f5es n\u00e3o importantes, redirecionamento de URL, vulnerabilidades de seguran\u00e7a XSS dif\u00edceis de utilizar, vulnerabilidades CSRF comuns.
2. Opera\u00e7\u00e3o normal n\u00e3o autorizada. Incluindo, mas n\u00e3o se limitando a, refer\u00eancias incorretas a objetos diretos.
3. Falhas comuns de design l\u00f3gico. Incluindo, entre outros, o desvio do c\u00f3digo de verifica\u00e7\u00e3o por SMS e o desvio da verifica\u00e7\u00e3o por e-mail.
Vulnerabilidades de risco m\u00e9dio:<\/strong>
1. A vulnerabilidade de obter diretamente informa\u00e7\u00f5es sobre a identidade do utilizador. Incluindo, mas n\u00e3o se limitando a, vulnerabilidades XSS armazenadas;
2. Lacunas nas opera\u00e7\u00f5es de texto arbitr\u00e1rio. Incluindo, mas n\u00e3o se limitando a, quaisquer opera\u00e7\u00f5es de leitura, escrita, elimina\u00e7\u00e3o, transfer\u00eancia e outras opera\u00e7\u00f5es de ficheiros;
3. Acesso n\u00e3o autorizado. Incluindo, entre outros, a modifica\u00e7\u00e3o de dados do utilizador e a realiza\u00e7\u00e3o de opera\u00e7\u00f5es do utilizador contornando as restri\u00e7\u00f5es;
Vulnerabilidades de alto risco:<\/strong>
1. Vulnerabilidade da obten\u00e7\u00e3o direta de permiss\u00f5es de servidor empresarial. Incluindo, mas n\u00e3o se limitando a, execu\u00e7\u00e3o arbitr\u00e1ria de comandos, carregamento de webshell, execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo, inje\u00e7\u00e3o de comandos, execu\u00e7\u00e3o remota de comandos;
2. Lacunas l\u00f3gicas que t\u00eam impactos diretos e graves. Incluindo, mas n\u00e3o se limitando a, qualquer vulnerabilidade de altera\u00e7\u00e3o da palavra-passe da conta;
3. Vulnerabilidades que podem roubar diretamente informa\u00e7\u00f5es sobre a identidade do utilizador em lotes. Incluindo, mas n\u00e3o se limitando a, inje\u00e7\u00e3o de SQL;
4. Acesso n\u00e3o autorizado. Incluindo, mas n\u00e3o se limitando a, contornar a autentica\u00e7\u00e3o para aceder diretamente ao back-end do administrador e palavras-passe fracas no back-end.
Vulnerabilidades de risco cr\u00edtico:<\/strong>
1. Acesso direto \u00e0s permiss\u00f5es do sistema principal. Vulnerabilidades que podem p\u00f4r diretamente em perigo a intranet, incluindo, mas n\u00e3o se limitando a: execu\u00e7\u00e3o de comandos, transbordamento remoto e outras vulnerabilidades;
2. Vulnerabilidades que podem obter um grande n\u00famero de dados essenciais do utilizador;
3. Lacunas l\u00f3gicas que t\u00eam impactos diretos e graves. As vulnerabilidades incluem, mas n\u00e3o se limitam a: erros l\u00f3gicos graves, lacunas que podem obter uma grande quantidade de benef\u00edcios e causar preju\u00edzos \u00e0s empresas e aos utilizadores.<\/p>\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":22,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"acf":[],"yoast_head":"\nReport Vulnerability | Solplanet<\/title>\n\n\n\n\n\n\n\n\n\n\n\n