Las vulnerabilidades informáticas en servicios web pueden llevar a una serie de problemas graves, incluyendo la saturación o el bloqueo de aplicaciones y servicios, lo que resulta en la caída del sistema informático.
Cuando la aplicación revela información sensible de forma no controlada debido a un
error en la programación o un fallo en la configuración del servicio o aplicación.
Control de acceso debil para un recurdo
Introducción de información maliciosa que logre la saturación o el bloqueo de la
aplicación y de los servicios que esta proporciona generando como consecuencia la caída
de la aplicación o el sistema informático.
El flujo de datos HTTPS esta potencialemente interrumpido
Almacén de datos inaccesible
Potencial consumo excesivo de recursos para server SQL o Base de datos SQL
Potencial consumo excesivo de recursos para servidro Web
Posible bloqueo o detención del proceso para Navegador del cliente
El flujo de datos IPsec esta potencialemente interrumpido
Posible bloqueo o detención del proceso para SQL del servidor
Posible bloqueo o detención del proceso para el servidor Web
Una elevación de privilegios se
produce cuando un atacante tiene la capacidad para obtener privilegios que
normalmente no tendrían. Esto se logra mediante la alteración o ataque a la aplicación
obteniendo unos niveles de acceso mayores de los inicialmente otorgados, saltándose
así la política de control de acceso predefinida.
El Navegador del cliente puede estar sujeto a la elevacion de privilegios,mediante la ejecución remota de código
Falsificación de solicitud entre sitios
Elevación cambiando el flujo de ejecución en el servidor Web
Elevación mediante suplantación
El Navegador Web puede estar sujeto a la elevacion de privilegios,mediante la ejecución remota de código
El servidor SQL puede estar sujeto a la elevacion de privilegios,mediante la ejecución remota de código
El servidor Web puede estar sujeto a la elevacion de privilegios,mediante la ejecución remota de código
Negar la autoría de una acción o evento en los sistemas de información.
Posible rechazo de datos por parte del navegador del cliente
Rechazo potencial de datos por Navegador Web
Posible rechazo de datos por el servidor SQL
Posible rechazo de datos por parte del servidor web
La manipulación ataques se producen cuando el atacante
modifica los datos en tránsito.
Memoria de proceso equipo cliente alterada
Memoria de procso del navegador alterada
Secuencias de comandos persistentes entre sitios
Posible manipulación de inyección de SQL para database SQL
Memoria del proceso del servidor Web alterada
Un ataque de suplantación se produce cuando un atacante
se hace pasar por alguien que no es.
Suplantar la fuente de datos almacenada en el disco
Falsificación del proceso del cliente del navegador