码迷,mamicode.com
首页 >  
搜索关键字:cve    ( 855个结果
CVE-2014-4113 windows通杀本地提权0day
这个0day的发现挺有意思的,是老外CrowdStrike 发现的,被老外监测程序发现显示从WEBSHELL使用Win64.exe来提升权限。原文地址:http://blog.crowdstrike.com/crowdstrike-discovers-use-64-bit-zero-day-priv...
分类:Windows程序   时间:2014-10-19 14:16:58    阅读次数:370
CVE-2014-4114 和 CVE-2014-3566
??这两天关注安全的人员都会特别留意这两个新披露的漏洞:CVE-2014-4114 和 CVE-2014-3566。下面我们就针对这两个漏洞最一些简要说明。CVE-2014-4114-------------------------这个漏洞已经在本周发布的MS14-060更新中被修复,我们建议用户尽快部署安装此安全更新来防范相关的潜在威胁。这个漏洞存在于Windows系统对于OLE内嵌对象的处理方...
分类:其他好文   时间:2014-10-16 18:00:23    阅读次数:193
汉澳sinox不受openssl心血漏洞影响并分析修复其漏洞代码
OpenSSL 心血(HeartBleed)漏洞 是openssl 在 2014-04-07 公布的重大安全漏洞(CVE-2014-0160)这个漏洞使攻击者能够从服务器内存中读取64 KB的数据,甚至获取到加密流量的密钥,用户的名字和密码,以及访问的内容。 主要影响版本 OpenSSL 1.0.1 到 OpenSSL 1.0.1f 以及 OpenSSL 1.0.2 Beta1 不受此漏洞影响...
分类:其他好文   时间:2014-10-13 19:24:57    阅读次数:269
Bash ShellShock 解决办法
2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意...
分类:系统相关   时间:2014-10-13 14:36:59    阅读次数:306
“破壳”(Shellshock)漏洞修复
“破壳”(Shellshock)漏洞修复   背景:          距离“破壳”(Shellshock)漏洞漏洞爆发一句过去两周有余了(2014年9月24日公布)。相信很多人都已经听说过了这个危害等级为十的漏洞,编号为CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码;相比之下,与上一个著名的漏洞“心脏出血”只有五,不过奇怪的是,“破壳”漏洞目前的...
分类:系统相关   时间:2014-10-11 02:27:34    阅读次数:339
zergRush (CVE-2011-3874) 提权漏洞分析
转战Android试水老洞,zergRush (CVE-2011-3874) ROOT提权漏洞原理的技术分析。
分类:其他好文   时间:2014-10-02 04:31:52    阅读次数:342
How to find and fix Bash Shell-shock vulnerability CVE-2014-6271 in unix like system
type command -env x='() { :;}; echo vulnerable' bash -c 'echo hello'in your terminal.if your system is vulnerable then above command will return outpu...
分类:其他好文   时间:2014-09-30 15:28:59    阅读次数:152
OpenSSH J-PAKE授权问题漏洞
漏洞名称:OpenSSHJ-PAKE授权问题漏洞(CVE-2010-4478)漏洞说明:OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。当J-PAKE启用时,OpenSSH5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共..
分类:其他好文   时间:2014-09-30 14:29:50    阅读次数:7256
关于AfterShock–CVE-2014-7169 测试脚本的解释
脚本的解析env X='() { (a)=>\' sh -c "echo date"; cat echo(1)X='() { (a)=>\’ 这个不用说了,定义一个X的环境变量。但是,这个函数不完整啊,是的,这是故意的。另外你一定要注意,\’不是为了单引号的转义,X这个变量的值就是 () { (a)...
分类:其他好文   时间:2014-09-28 22:12:15    阅读次数:206
CVE-2014-6271 漏洞告警
原理:BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量!当前版本的bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。 此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是...
分类:其他好文   时间:2014-09-28 16:24:52    阅读次数:197
855条   上一页 1 ... 80 81 82 83 84 ... 86 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!