«vulnerability» etiketlenmiş sorular

5
Env x = '() {:;}; komut 'bash yapmak ve neden güvensiz?
Görünüşe göre bash'da bir güvenlik açığı (CVE-2014-6271) var: Bash özel hazırlanmış çevre değişkenleri kod ekleme saldırısı Ne olduğunu anlamaya çalışıyorum, ama anladığımdan tam olarak emin değilim. echoTekil alıntılarda olduğu gibi nasıl yürütülür? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a …

4
Linux sistemlerindeki Spectre ve Meltdown açıkları nasıl azaltılır?
Güvenlik araştırmacıları, Zero Projesi'nde Spectre ve Meltdown adında bir programın başka programların hafızasından bilgi çalmasına izin veren yeni bir güvenlik açığı yayınladılar. Intel, AMD ve ARM mimarilerini etkiler. Bu kusur bir JavaScript web sitesini ziyaret ederek uzaktan kullanılabilir. Teknik detaylar bulunabilir redhat web , Ubuntu güvenlik ekibi . Spekülatif yürütme …

3
Bir Linux sistemindeki Intel ayrıcalık güvenlik açığı yükselişini nasıl algılayabilir ve azaltabilir (CVE-2017-5689)?
1 Mayıs 2017 tarihli Intel güvenlik merkezi yayınına göre , Intel işlemcileri üzerinde, saldırganın AMT, ISM ve SBT kullanarak ayrıcalık kazanmasına (ayrıcalık artışı) izin verebilecek kritik bir güvenlik açığı var. AMT, bilgisayarın ağ donanımına doğrudan erişime sahip olduğundan, bu donanım güvenlik açığı bir saldırganın herhangi bir sisteme erişmesine izin verir. …

1
Linux sistemlerini BlueBorne uzaktan saldırısına karşı nasıl koruyabilirim?
Armis Lab, Linux ve IoT sistemleri de dahil olmak üzere Bluetooth özellikli tüm cihazları etkileyen yeni bir vektör saldırısı keşfetti. Linux'ta BlueBorne saldırısı Armis, Linux işletim sisteminde saldırganların virüs bulaşmış cihazlar üzerinde tam kontrol sahibi olmasını sağlayan iki güvenlik açığını açıkladı. Birincisi, saldırganın hedeflenen cihaz tarafından kullanılan tam sürümü belirlemesine …

1
Shellshock Bash güvenlik açığı nasıl bulundu?
Bu hata çok sayıda platformu etkilediğinden, bu güvenlik açığının bulunduğu süreçten bir şeyler öğrenebiliriz: εὕρηκα (eureka) anı mı yoksa bir güvenlik kontrolünün sonucu mu? Stéphane'nin Shellshock hatasını bulduğunu bildiğimizden ve diğerleri de süreci bildiğinden, hatayı nasıl bulduğu hikayesiyle ilgileneceğiz.

1
Hayalet Güvenlik Açığı - CVE-2015-0235
Does Hayalet güvenlik açığı söz konusu etkilenen OS (bir kullanıcı oturum olmak gibi) erişim gerektirir? Birisi 'uygulama çağrısı yapabilen uzak saldırganı' netleştirebilir mi? Sadece yerel sistemde çalışacak testleri buluyorum, ancak uzak bir ana bilgisayardan değil. Şimdiye kadar çok sayıda kaynaktan (bu kaynaklara verilen krediler) Hayalet Güvenlik Açığı hakkında topladığım tüm …

2
Sistemimi Linux'ta Off-road TCP istismarına karşı nasıl koruyabilirim?
Cve.mitre.org'a göre, 4.7'den önceki Linux çekirdeği “Off- road ” TCP istismarlarına karşı savunmasız Açıklama 4.7'den önceki Linux çekirdeğindeki net / ipv4 / tcp_input.c, meydan okuma ACK segmentlerinin oranını düzgün bir şekilde belirlemez, bu da ortadaki adam saldırganlarının kör bir pencere saldırısı yoluyla TCP oturumlarını ele geçirmesini kolaylaştırır. Bu güvenlik açığı …
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.