Pytania otagowane jako vulnerability


4
Jak ograniczyć luki w zabezpieczeniach Spectre i Meltdown w systemach Linux?
Badacze bezpieczeństwa opublikowali w Project Zero nową lukę o nazwie Spectre and Meltdown, pozwalającą programowi na kradzież informacji z pamięci innych programów. Wpływa na architektury Intel, AMD i ARM. Wadę tę można wykorzystać zdalnie, odwiedzając stronę JavaScript. Szczegóły techniczne można znaleźć na stronie redhat , zespole bezpieczeństwa Ubuntu . Wyciek …

3
Jak wykryć i zmniejszyć lukę w zabezpieczeniach związaną z eskalacją uprawnień Intel w systemie Linux (CVE-2017-5689)?
Według centrum bezpieczeństwa firmy Intel z 1 maja 2017 r. Istnieje krytyczna luka w procesorach Intela, która może pozwolić osobie atakującej na uzyskanie uprawnień (eskalacja uprawnień) przy użyciu AMT, ISM i SBT. Ponieważ AMT ma bezpośredni dostęp do sprzętu sieciowego komputera, ta luka sprzętowa umożliwi osobie atakującej dostęp do dowolnego …


1
Jak została odkryta podatność Shellshock Bash?
Ponieważ ten błąd dotyczy tak wielu platform, możemy dowiedzieć się czegoś z procesu, w którym wykryto tę lukę: czy był to moment εὕρηκα (eureka) czy wynik kontroli bezpieczeństwa? Ponieważ wiemy, że Stéphane znalazł błąd Shellshock, a inni mogą również znać ten proces, bylibyśmy zainteresowani historią, w jaki sposób znalazł błąd.

1
Luka w zabezpieczeniach związana z duchami - CVE-2015-0235
Czy luka w zabezpieczeniach Ghost wymaga dostępu (podobnie jak w przypadku zalogowanego użytkownika) do danego systemu operacyjnego? Czy ktoś może wyjaśnić „zdalny atakujący, który może wywołać aplikację”? Wydaje mi się, że znajduję testy do uruchomienia w systemie lokalnym bezpośrednio, ale nie ze zdalnego hosta. Wszystkie informacje, które do tej pory …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.