Вопросы с тегом «vulnerability»

5
Что делает env x = '() {:;}; команда 'bash do и почему она небезопасна?
Похоже, в bash существует уязвимость (CVE-2014-6271): атака с помощью внедрения кода специально созданных переменных среды Bash Я пытаюсь понять, что происходит, но я не совсем уверен, что понимаю это. Как echoвыполнить в одинарных кавычках? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this …

4
Как смягчить уязвимости Spectre и Meltdown в системах Linux?
Исследователи безопасности опубликовали в Project Zero новую уязвимость под названием Spectre и Meltdown, позволяющую программе красть информацию из памяти других программ. Это влияет на архитектуры Intel, AMD и ARM. Этот недостаток можно использовать удаленно, посетив веб-сайт JavaScript. Технические подробности можно найти на сайте Redhat , в команде безопасности Ubuntu . …

3
Как обнаружить и устранить уязвимость повышения привилегий в системе Linux (CVE-2017-5689)?
Согласно сообщению центра безопасности Intel от 1 мая 2017 года, на процессорах Intel существует критическая уязвимость, которая может позволить злоумышленнику получить привилегию (повышение привилегии) ​​с помощью AMT, ISM и SBT. Поскольку AMT имеет прямой доступ к сетевому оборудованию компьютера, эта аппаратная уязвимость позволит злоумышленнику получить доступ к любой системе. В …

1
Как защитить системы Linux от удаленной атаки BlueBorne?
Лаборатория Armis обнаружила новую векторную атаку, затрагивающую все устройства с поддержкой Bluetooth, включая системы Linux и IoT. Атака BlueBorne на Linux Armis обнаружил две уязвимости в операционной системе Linux, которые позволяют злоумышленникам получить полный контроль над зараженными устройствами. Первая - это уязвимость, приводящая к утечке информации, которая может помочь злоумышленнику …

1
Как была обнаружена уязвимость в Shellshock Bash?
Поскольку эта ошибка затрагивает очень много платформ, мы могли бы кое-что узнать из процесса, с помощью которого была обнаружена эта уязвимость: это был момент εὕρηκα (eureka) или результат проверки безопасности? Поскольку мы знаем, что Стефан обнаружил ошибку Shellshock, и другие могут знать об этом процессе, нам будет интересна история о …

1
Призрачная уязвимость - CVE-2015-0235
Требует ли Ghost Vulnerability доступ (как при входе в систему) к рассматриваемой операционной системе? Может кто-нибудь уточнить «удаленный злоумышленник, который может сделать вызов приложения»? Кажется, я только нахожу тесты для запуска в локальной системе напрямую, но не с удаленного хоста. Всю информацию, которую я до сих пор собирал об Уязвимости …

2
Как защитить мою систему от эксплойта TCP вне сети в Linux?
Согласно cve.mitre.org , ядро ​​Linux до версии 4.7 уязвимо для эксплойтов TCP «вне пути» Описание net / ipv4 / tcp_input.c в ядре Linux до версии 4.7 неправильно определяет частоту сегментов ACK, вызывающих вызовы, что облегчает злоумышленникам, занимающим промежуточное звено, перехватывать сеансы TCP с помощью скрытой атаки в окне. Эта уязвимость …


Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.