Es gibt anscheinend eine Sicherheitsanfälligkeit (CVE-2014-6271) in bash: Bash speziell gestaltete Umgebungsvariablen Code-Injection-Angriff Ich versuche herauszufinden, was passiert, aber ich bin nicht ganz sicher, ob ich es verstehe. Wie kann das echoausgeführt werden, wie es in einfachen Anführungszeichen steht? $ env x='() { :;}; echo vulnerable' bash -c "echo this …
Sicherheitsforscher haben im Projekt Zero eine neue Sicherheitslücke namens Spectre and Meltdown veröffentlicht, mit der ein Programm Informationen aus einem Speicher anderer Programme stehlen kann. Es betrifft Intel-, AMD- und ARM-Architekturen. Dieser Fehler kann aus der Ferne ausgenutzt werden, indem Sie eine JavaScript-Website besuchen. Technische Details finden Sie unter Red …
Laut dem Intel Security Center-Beitrag vom 1. Mai 2017 liegt eine kritische Sicherheitsanfälligkeit bei Intel-Prozessoren vor, durch die ein Angreifer mithilfe von AMT, ISM und SBT Privilegien erlangen kann (Eskalation von Privilegien). Da der AMT direkten Zugriff auf die Netzwerkhardware des Computers hat, ermöglicht diese Sicherheitsanfälligkeit einem Angreifer den Zugriff …
Das Armis Lab hat einen neuen Vektorangriff entdeckt, der alle Geräte mit aktiviertem Bluetooth betrifft, einschließlich Linux- und IoT-Systemen. BlueBorne-Angriff auf Linux Armis hat zwei Schwachstellen im Linux-Betriebssystem gemeldet, mit denen Angreifer die vollständige Kontrolle über infizierte Geräte erlangen können. Das erste Problem ist eine Sicherheitsanfälligkeit, die dem Angreifer dabei …
Da dieser Fehler so viele Plattformen betrifft, können wir aus dem Prozess, durch den diese Sicherheitsanfälligkeit gefunden wurde, etwas lernen: War es ein εὕρηκα (eureka) Moment oder das Ergebnis einer Sicherheitsüberprüfung? Da wir wissen, dass Stéphane den Shellshock-Bug gefunden hat und andere den Prozess vielleicht auch kennen, wären wir an …
Erfordert die Ghost-Sicherheitsanfälligkeit den Zugriff (als angemeldeter Benutzer) auf das betroffene Betriebssystem? Kann jemand den "Remote-Angreifer, der einen Anwendungsaufruf tätigen kann" klären? Ich finde anscheinend nur Tests, die direkt auf dem lokalen System ausgeführt werden können, aber nicht von einem Remote-Host. Alle Informationen, die ich bisher über die Ghost-Sicherheitsanfälligkeit aus …
Laut cve.mitre.org ist der Linux-Kernel vor 4.7 anfällig für TCP-Exploits außerhalb des Pfades Beschreibung net / ipv4 / tcp_input.c im Linux-Kernel vor 4.7 bestimmt die Rate der ACK-Herausforderungssegmente nicht richtig, was es Man-in-the-Middle-Angreifern erleichtert, TCP-Sitzungen über einen blinden In-Window-Angriff zu entführen. Diese Sicherheitsanfälligkeit wird als gefährlich angesehen, da der Angreifer …
Da Intel, AMD und ARM von den Fehlern / Fehlern des Spectre- und Meltdown- CPU-Kernel-Speicherlecks betroffen sind , können wir sagen, dass die Power-Architektur vor diesen sicher ist?
Ich verwende OpenSSH Version 7.4p1. In der CVE-Datenbank stellte ich fest, dass cpe: / a: openbsd: openssh: 7.4: p1 für CVE-2017-15906 anfällig ist. Https://www.cvedetails.com/cve/CVE-2017- 15906 / . Bedeutet dies, dass meine Version sicher betroffen ist, oder ist es möglich, dass diese Version dieselbe Nummer hat, aber bereits gepatcht ist? Wie …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.