Запитання з тегом «vulnerability»

5
Що означає env x = '() {:;}; команда 'bash do, і чому це небезпечно?
Очевидно, є вразливість (CVE-2014-6271) в bash: Bash, спеціально створені змінні середовища, атака введення коду Я намагаюся з’ясувати, що відбувається, але я не зовсім впевнений, що це розумію. Як може echoбути виконаний таким, яким він є в одиничних лапках? $ env x='() { :;}; echo vulnerable' bash -c "echo this is …

4
Як зменшити вразливості Spectre та Meltdown в системах Linux?
Дослідники з питань безпеки опублікували в Project Zero нову вразливість під назвою Spectre and Meltdown, що дозволяє програмі красти інформацію з пам'яті інших програм. Це впливає на архітектури Intel, AMD та ARM. Цей недолік можна використовувати віддалено, відвідавши веб-сайт JavaScript. Технічні деталі можна знайти на веб-сайті redhat , команді безпеки …

3
Як виявити та пом'якшити ескалацію вразливості привілеїв Intel в системі Linux (CVE-2017-5689)?
Згідно з повідомленням центру безпеки Intel від 1 травня 2017 року, в процесорах Intel існує критична вразливість, яка може дозволити зловмиснику отримати привілей (ескалацію привілеїв) за допомогою AMT, ISM та SBT. Оскільки AMT має прямий доступ до мережевого обладнання комп'ютера, ця вразливість обладнання дозволить зловмиснику отримати доступ до будь-якої системи. …

1
Як захистити системи Linux від віддаленої атаки BlueBorne?
Лабораторія Armis виявила нову векторну атаку, яка впливає на всі пристрої з підтримкою Bluetooth, включаючи системи Linux та IoT. Атака BlueBorne на Linux Armis виявила дві вразливості в операційній системі Linux, які дозволяють зловмисникам повністю контролювати заражені пристрої. Перший - це вразливість інформації щодо витоку інформації, яка може допомогти зловмиснику …

1
Як було виявлено вразливість Shellshock Bash?
Оскільки ця помилка впливає на так багато платформ, ми могли б дізнатися щось із процесу, за допомогою якого була виявлена ​​ця вразливість: це був момент εὕρηκα (eureka) чи результат перевірки безпеки? Оскільки ми знаємо, що Стефан знайшов помилку Shellshock, і інші, можливо, також знають процес, нас би зацікавила історія, як …

1
Вразливість привидів - CVE-2015-0235
Чи потрібна вразливість Ghost (як і коли ви ввійшли в систему) до відповідної ОС? Чи може хтось уточнити "віддалений зловмисник, який може здійснити виклик програми"? Я, здається, знаходжу тести, які можна запустити безпосередньо в локальній системі, але не з віддаленого хоста. Всю інформацію, яку я зібрав дотепер про вразливість привидів …

2
Як захистити свою систему від позашляхового використання TCP в Linux?
За даними cve.mitre.org , ядро ​​Linux до 4.7 є вразливим до експлуатування TCP "поза дорогою" Опис net / ipv4 / tcp_input.c в ядрі Linux до 4.7 не належним чином визначає швидкість виклику сегментів ACK, що полегшує зловмисникам людину-посередню захоплення TCP-сеансів за допомогою сліпої атаки у вікні. Ця вразливість вважається небезпечною, …
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.