2015年元月最后几天,glibc幽灵漏洞来袭,引用 中华财经网的报道稍做介绍:Linux glibc函数库日前曝出名为GHOST(幽灵)的高危漏洞,漏洞编号是CVE-2015-0235。攻击者可利用此漏洞实施远程攻击,并完全控制目标系统。据360网络攻防实验室介绍,各大Linux发行商已经发布漏洞...
分类:
其他好文 时间:
2015-02-04 10:52:25
阅读次数:
672
本文以printf为例,详细解析一个简单的printf调用里头,系统究竟做了什么,各寄存器究竟如何变化。环境:linux + gnu as assembler + ld linker如何在汇编调用glibc的函数?其实也很简单,根据c convention call的规则,参数反向压栈,call,然...
分类:
其他好文 时间:
2015-02-03 22:34:37
阅读次数:
279
本文来自转载http://www.shidehui.com/jingyan/about-ali-cloud-ecs-centos-567-linux-glibc-library-serious-security-hole-repair-methods.html亲测,已经修补成功!日前Linux GN...
分类:
系统相关 时间:
2015-02-03 18:48:53
阅读次数:
270
2015年1月27日LinuxGNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及...
分类:
系统相关 时间:
2015-02-02 15:50:45
阅读次数:
265
尊敬的阿里云ECS用户:
您好,日前Linux GNU
glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复,后续我们会尽快更新镜像修复。请知晓。
一、 漏洞...
分类:
系统相关 时间:
2015-01-31 07:10:08
阅读次数:
208
日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。关于阿里云E...
分类:
系统相关 时间:
2015-01-31 00:05:22
阅读次数:
388
引言 fork函数是用于在linux系统中创建进程所使用,而最近看了看一个fork()调用是怎么从应用到glibc,最后到内核中实现的,这片文章就聊聊最近对这方面研究的收获吧。我们主要聊聊从glibc库进入内核,再从内核出来的情景,而从应用到glibc这部分本片文章就不详细说明了。为了方便期间,我....
分类:
系统相关 时间:
2015-01-30 19:17:10
阅读次数:
319
1.首先安装rpm :sudoapt-getinstallrpm wget-OGHOST-test.shhttp://www.antian365.com/lab/linux0day/GHOST-test.sh.txtsudochmod-R0777GHOST-test.sh./GHOST-test.s...
分类:
系统相关 时间:
2015-01-30 15:05:49
阅读次数:
196
【CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 】全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞。这个bug可以通...
分类:
其他好文 时间:
2015-01-29 19:30:06
阅读次数:
212
如何查看当前glibc的版本号?rpm -aq | grep glibc尊敬的用户: 您好!2015年1月28日, 腾讯云安全情报监测到LinuxGlibc库存在一处严重安全漏洞,可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,漏洞详细点击这里查看。....
分类:
系统相关 时间:
2015-01-29 17:24:45
阅读次数:
328