Als «vulnerability» getaggte Fragen

Sicherheitslücken sind Fehler (normalerweise in Software), die den Missbrauch eines Programms oder Systems ermöglichen.


4
Wie können die Spectre- und Meltdown-Schwachstellen auf Linux-Systemen gemindert werden?
Sicherheitsforscher haben im Projekt Zero eine neue Sicherheitslücke namens Spectre and Meltdown veröffentlicht, mit der ein Programm Informationen aus einem Speicher anderer Programme stehlen kann. Es betrifft Intel-, AMD- und ARM-Architekturen. Dieser Fehler kann aus der Ferne ausgenutzt werden, indem Sie eine JavaScript-Website besuchen. Technische Details finden Sie unter Red …

3
Wie kann die Intel-Sicherheitsanfälligkeit bezüglich der Eskalation von Berechtigungen auf einem Linux-System erkannt und gemindert werden (CVE-2017-5689)?
Laut dem Intel Security Center-Beitrag vom 1. Mai 2017 liegt eine kritische Sicherheitsanfälligkeit bei Intel-Prozessoren vor, durch die ein Angreifer mithilfe von AMT, ISM und SBT Privilegien erlangen kann (Eskalation von Privilegien). Da der AMT direkten Zugriff auf die Netzwerkhardware des Computers hat, ermöglicht diese Sicherheitsanfälligkeit einem Angreifer den Zugriff …

1
Wie sichere ich Linux-Systeme gegen den BlueBorne-Remote-Angriff?
Das Armis Lab hat einen neuen Vektorangriff entdeckt, der alle Geräte mit aktiviertem Bluetooth betrifft, einschließlich Linux- und IoT-Systemen. BlueBorne-Angriff auf Linux Armis hat zwei Schwachstellen im Linux-Betriebssystem gemeldet, mit denen Angreifer die vollständige Kontrolle über infizierte Geräte erlangen können. Das erste Problem ist eine Sicherheitsanfälligkeit, die dem Angreifer dabei …

1
Wie wurde die Shellshock Bash-Sicherheitsanfälligkeit gefunden?
Da dieser Fehler so viele Plattformen betrifft, können wir aus dem Prozess, durch den diese Sicherheitsanfälligkeit gefunden wurde, etwas lernen: War es ein εὕρηκα (eureka) Moment oder das Ergebnis einer Sicherheitsüberprüfung? Da wir wissen, dass Stéphane den Shellshock-Bug gefunden hat und andere den Prozess vielleicht auch kennen, wären wir an …

1
Ghost-Sicherheitsanfälligkeit - CVE-2015-0235
Erfordert die Ghost-Sicherheitsanfälligkeit den Zugriff (als angemeldeter Benutzer) auf das betroffene Betriebssystem? Kann jemand den "Remote-Angreifer, der einen Anwendungsaufruf tätigen kann" klären? Ich finde anscheinend nur Tests, die direkt auf dem lokalen System ausgeführt werden können, aber nicht von einem Remote-Host. Alle Informationen, die ich bisher über die Ghost-Sicherheitsanfälligkeit aus …

2
Wie schütze ich mein System vor dem Off-Path-TCP-Exploit unter Linux?
Laut cve.mitre.org ist der Linux-Kernel vor 4.7 anfällig für TCP-Exploits außerhalb des Pfades Beschreibung net / ipv4 / tcp_input.c im Linux-Kernel vor 4.7 bestimmt die Rate der ACK-Herausforderungssegmente nicht richtig, was es Man-in-the-Middle-Angreifern erleichtert, TCP-Sitzungen über einen blinden In-Window-Angriff zu entführen. Diese Sicherheitsanfälligkeit wird als gefährlich angesehen, da der Angreifer …



4
Wenn in einer CVE-Datenbank meine Version von OpenSSH als anfällig aufgeführt ist, ist es möglich, dass sie gepatcht wurde, aber die Versionsnummer beibehält?
Ich verwende OpenSSH Version 7.4p1. In der CVE-Datenbank stellte ich fest, dass cpe: / a: openbsd: openssh: 7.4: p1 für CVE-2017-15906 anfällig ist. Https://www.cvedetails.com/cve/CVE-2017- 15906 / . Bedeutet dies, dass meine Version sicher betroffen ist, oder ist es möglich, dass diese Version dieselbe Nummer hat, aber bereits gepatcht ist? Wie …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.