La divulgación completa es una lista de correo de seguridad "ligeramente moderada" que generalmente se utiliza para debatir sobre la seguridad de la información y la divulgación de vulnerabilidades. La lista fue creada el 9 de julio de 2002 por Len Rose y administrada por Len Rose, quien luego se la entregó a John Cartwright. Después de que Len Rose cerró netsys.com, la lista fue alojada y patrocinada por Secunia . [1]
La lista de correo de divulgación completa se creó originalmente porque muchas personas sintieron que la lista de correo de Bugtraq había "cambiado para peor". [2]
En marzo de 2014, Cartwright cerró la lista de correo de divulgación completa original porque un investigador de seguridad "sin nombre" solicitó la eliminación a gran escala de información y amenazó con emprender acciones legales. [3] Cartwright escribió en la página de inicio de la lista: "Siempre asumí que el punto de inflexión sería una solicitud generalizada de eliminación a gran escala de información a la que algún proveedor u otro había hecho objeciones. Nunca imaginé que esa solicitud podría provenir de un investigador dentro de la 'comunidad' misma ". [3] [4]
El 25 de marzo de 2014, Fyodor "reinició" la lista . [5] El sitio ahora es parte de seclists.org y ya no está asociado con grok.org.uk.
Los días 0 notables se divulgan por primera vez en la divulgación completa
Asunto del email | Software | Fecha | Árbitro. |
---|---|---|---|
Defensa en profundidad: al estilo de Microsoft (parte 14): documentación incompleta, engañosa y peligrosa | Windows NT | 2013-11-24 | [6] |
Defensa en profundidad: al estilo de Microsoft (parte 11): escalada de privilegios para tontos | Windows NT | 2013-10-02 | [7] |
La historia de un error de Oracle -probablemente- de 13 años: TNS Poison | Base de datos Oracle | 2012-04-18 | [8] |
Asesino Apache | Servidor HTTP Apache | 2011-08-26 | [9] |
El Centro de ayuda de Microsoft Windows maneja incorrectamente las secuencias de escape con formato incorrecto | Centro de ayuda y soporte | 2010-06-10 | [10] |
El controlador de trampas de Microsoft Windows NT #GP permite a los usuarios cambiar la pila de kernel | Windows NT | 2010-01-19 | [11] |
Referencias
- ^ "Carta de lista de distribución de divulgación completa" .
- ^ Cartwright, John (7 de julio de 2002). "Anuncio de nueva lista de correo de seguridad" . Consultado el 15 de noviembre de 2020 .
- ^ a b Constantin, Lucian (19 de marzo de 2014). "La lista de correo de divulgación completa se cierra indefinidamente" . Computerworld . Consultado el 15 de noviembre de 2020 .
- ^ Cartwright, John (6 de febrero de 2019). "Lista de correo de divulgación completa" . Consultado el 15 de noviembre de 2020 .
- ^ Fyodor (26 de marzo de 2014). "Reinicio de la lista de divulgación completa" . Consultado el 26 de marzo de 2014 .
- ^ "MS14-019 - Arreglando un secuestro binario a través de un archivo .cmd o .bat" .
- ^ "Piratería legal: uso de vulnerabilidades existentes para escuchas telefónicas en Internet" .
- ^ "Vulnerabilidad de la base de datos Oracle sin parchear accidentalmente revelada" .
- ^ "Defensa contra el exploit 'Apache Killer'" .
- ^ "El investigador de Google le da a Microsoft 5 días para corregir el error de día cero de XP" .
- ^ "Lanzamiento de la vulnerabilidad de escalada de privilegios de Microsoft Windows sin parchear (todas las versiones)" .
enlaces externos
- Lista de distribución de información completa
- Archivo