尊敬的阿里云ECS用户:
您好,日前Linux GNU
glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复,后续我们会尽快更新镜像修复。请知晓。
一、 漏洞...
分类:
系统相关 时间:
2015-01-31 07:10:08
阅读次数:
208
日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。关于阿里云E...
分类:
系统相关 时间:
2015-01-31 00:05:22
阅读次数:
388
【CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 】全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞。这个bug可以通...
分类:
其他好文 时间:
2015-01-29 19:30:06
阅读次数:
212
CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞,该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。
分类:
系统相关 时间:
2015-01-29 17:14:44
阅读次数:
213
幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前他的CVE编号为CVE-2015-0235。
什么是glibc
glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务...
分类:
系统相关 时间:
2015-01-29 14:40:41
阅读次数:
241
Bash漏洞加固方案1漏洞描述前段时间做安全加固,使用的是绿盟的BVS扫描主机,根据扫描出的报告显示,存在两种Bash漏洞,分别为:①GNUBash环境变量远程命令执行漏洞(CVE-2014-6271)GNUBash4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添..
分类:
其他好文 时间:
2015-01-25 22:43:18
阅读次数:
228
phpMyadmin /scripts/setup.php Execute Arbitrary PHP Code Via A Crafted POST Request CVE-2010-3055
分类:
Web程序 时间:
2015-01-20 17:01:34
阅读次数:
168
本文以CVE 2014-6034为例进行漏洞分析与验证,包括环境搭建抓包,特征提取验证各个环节。
1、下载软件:
ManageEngine OpManager 9
地址:http://manageengine-opmanager.soft32.com/
Kali Linux
https://www.kali.org/downloads/
我下载在是Kali Linux 64 bit...
分类:
其他好文 时间:
2015-01-09 19:25:11
阅读次数:
250
部分内容参考自http://www.cnblogs.com/daishuo/p/4002963.htmlzergRush是我接触的第一个CVE漏洞,该漏洞影响安卓2.2-2.3.6版本系统。CVE-2011-3874描述得很明白,这个漏洞的本质是"use after free"。漏洞存在于/syst...
分类:
移动开发 时间:
2015-01-05 23:22:43
阅读次数:
318