1. Resumen de Clasificación de Riesgo
2. Resumen de Categoría de Vulnerabilidad
3. Resumen de Título de Vulnerabilidad
4. Detalles de Vulnerabilidad
5. Puertos Abiertos
Apéndice A: Definiciones de Riesgo
Apéndice B: Versiones de CVE
1. Resumen de Clasificación de Riesgo
Las vulnerabilidades están clasificadas de acuerdo al riesgo que representan a la red/host sobre las que fueron encontradas. El siguiente cuadro resume como los 0 problemas distintos que encontramos son difundidos a lo largo de distintas clases de riesgo.
Para una explicación detallada de como son clasificadas las vulnerabilidades, vea Apéndice A: Definiciones de Riesgos
2. Resumen de Categoría de Vulnerabilidad
El resumen de categoría de vulnerabilidades muestra como los distintos problemas que fueron informados están distribuidos a lo largo de las distintas categorías de pruebas.
Categoría
Alto
Medio
Bajo
Otro
Fedora Local Security Checks
SuSE Local Security Checks
Huawei EulerOS Local Security Checks
Ubuntu Local Security Checks
Debian Local Security Checks
Web application abuses
General
Mageia Linux Local Security Checks
CentOS Local Security Checks
Red Hat Local Security Checks
Windows : Microsoft Bulletins
Product detection
Mandrake Local Security Checks
Denial of Service
Gentoo Local Security Checks
FreeBSD Local Security Checks
Oracle Linux Local Security Checks
Slackware Local Security Checks
openSUSE Local Security Checks
Databases
Web Servers
CGI abuses
Amazon Linux Local Security Checks
Policy
CISCO
Buffer overflow
Windows
Mac OS X Local Security Checks
Conectiva Local Security Checks
IT-Grundschutz-deprecated
Default Accounts
Backdoors
Service detection
Turbolinux Local Security Tests
Privilege escalation
FTP
Gain a shell remotely
IT-Grundschutz
Nmap NSE net
Trustix Local Security Checks
Nmap NSE
Huawei
JunOS Local Security Checks
F5 Local Security Checks
SMTP problems
Remote file access
Gain root remotely
Misc.
SSL and TLS
IT-Grundschutz-15
AIX Local Security Checks
CGI abuses : XSS
VMware Local Security Checks
Malware
RPC
Palo Alto PAN-OS Local Security Checks
FortiOS Local Security Checks
Citrix Xenserver Local Security Checks
Windows : User management
Useless services
SNMP
Peer-To-Peer File Sharing
Firewalls
HP-UX Local Security Checks
Compliance
Settings
Finger abuses
Brute force attacks
Port scanners
Credentials
NIS
Solaris Local Security Checks
Totales:
0
0
0
0
3. Resumen de Título de Vulnerabilidad
4. Detalles de Vulnerabilidad
5. Puertos Abiertos - X.X.X.X
Puerto
Protocolo
Servicio Probable
135
TCP
loc-srv
Defined as a "Location Service" in RFC1060, pre-SP3 versions
of Windows NT were susceptible to a denial of service attack
on this port that would cause NT's rpcss.exe process to consume
all available CPU cycles. The (easiest) recovery from this
attack is to reboot your machine.
You should do one of several things: a) upgrade/patch your operating
system to make sure it is not susceptible to this attack; b) firewall
your system so that port 135 is not visible from the internet
c) configure your router to block port 135; d) Install one of several
monitoring packages on your PC that block this denial of service.
139
TCP
netbios-ssn
Port 139 is used on Windows machines for NetBios name resolution,
WINS, etc. A problem with older unpatched versions of Windows is that
they are susceptible to receipt of Out-Of-Band (OOB) data. This means
that someone can remotely send you OOB data on port 139 and can cause
numerous problems on your machine, including but not limited to
machine lockups, blue screens, loss of internet connection.
You should do one of several things: a) upgrade/patch your operating
system to make sure it is not susceptible to this attack; b) firewall
your system so that port 139 is not visible from the internet
c) configure your router to block port 139; d) Install one of several
monitoring packages on your PC that block this denial of service.
1028
TCP
unknown
No description available for this port at this time.
Número de puertos abiertos encontrados por el explorador de puertos:3
Apéndice A: Definiciones de Riesgo
Los usuarios deberían advertir que la clasificaciones de las pruebas son subjetivas, a pesar de que hacemos lo mejor para hacer las adecuadas clasificaciones. Si detecta una inconsistencia, por favor permítanos conocerla para poder hacer las correcciones adecuadas.
ApéndiceB: Versiones de CVE
Identificadores CVE, un forma estándar de la industria de identificar pruebas, está mantenido por Mitre. El actual mapa de identificadores de CVE/CAN para IDs de Prueba está basado en la versión CVE Número 20240625, y la Versión CAN Número 20240625. Estos fueron verificados el May 12, 2025 como la última versión disponible.