vulnerability पर टैग किए गए जवाब

5
Env x = '() {:;}; कमांड 'बैश करते हैं और यह असुरक्षित क्यों है?
जाहिरा तौर पर एक भेद्यता है (CVE-2014-6271) बैश में: बैश विशेष रूप से तैयार किए गए पर्यावरण चर कोड इंजेक्शन हमले मैं यह पता लगाने की कोशिश कर रहा हूं कि क्या हो रहा है, लेकिन मुझे पूरी तरह से यकीन नहीं है कि मैं इसे समझ पा रहा हूं। …

4
लिनक्स सिस्टम पर स्पेक्टर और मेल्टडाउन कमजोरियों को कम कैसे करें?
सुरक्षा शोधकर्ताओं ने प्रोजेक्ट ज़ीरो पर एक नई भेद्यता प्रकाशित की है जिसे स्पेक्टर और मेल्टडाउन कहा जाता है जो एक कार्यक्रम को अन्य कार्यक्रमों की स्मृति से जानकारी चोरी करने की अनुमति देता है। यह इंटेल, एएमडी और एआरएम आर्किटेक्चर को प्रभावित करता है। जावास्क्रिप्ट वेबसाइट पर जाकर इस …

3
लिनक्स सिस्टम (CVE-2017-5689) पर विशेषाधिकार भेद्यता का इंटेल एस्केलेशन का पता लगाने और इसे कम करने के लिए कैसे?
1 मई, 2017 के इंटेल सुरक्षा-केंद्र के पोस्ट के अनुसार, इंटेल प्रोसेसर पर एक महत्वपूर्ण भेद्यता है, जो एएमटी, आईएसएम और एसबीटी का उपयोग करके एक हमलावर को विशेषाधिकार प्राप्त करने (विशेषाधिकार बढ़ाने) की अनुमति दे सकता है। क्योंकि AMT का कंप्यूटर के नेटवर्क हार्डवेयर तक सीधी पहुंच है, यह …

1
मैं ब्लूबॉर्न रिमोट हमले के खिलाफ लिनक्स सिस्टम को कैसे सुरक्षित करूं?
आर्मिस लैब ने एक नए वेक्टर हमले की खोज की है, जो लिनक्स और आईओटी सिस्टम सहित ब्लूटूथ युक्त सभी उपकरणों को प्रभावित करता है। लिनक्स पर ब्लूबॉर्न हमला आर्मिस ने लिनक्स ऑपरेटिंग सिस्टम में दो कमजोरियों का खुलासा किया है जो हमलावरों को संक्रमित उपकरणों पर पूर्ण नियंत्रण रखने …

1
शेलशॉक बैश भेद्यता कैसे पाई गई?
चूंकि यह बग इतने सारे प्लेटफार्मों को प्रभावित करता है, इसलिए हम उस प्रक्रिया से कुछ सीख सकते हैं जिसके द्वारा यह भेद्यता पाई गई थी: क्या यह एक eρkaα (यूरेका) पल था या सुरक्षा जांच का परिणाम था? चूँकि हम जानते हैं कि स्टीफन को शेलशॉक बग मिला, और …

1
घोस्ट वल्नरेबिलिटी - CVE-2015-0235
क्या भूत वल्नरेबिलिटी को प्रश्न में प्रभावित ओएस में एक्सेस (उपयोगकर्ता में लॉग इन होने के रूप में) की आवश्यकता होती है? क्या कोई attack रिमोट हमलावर जो एक एप्लिकेशन कॉल करने में सक्षम है ’को स्पष्ट कर सकता है? मैं केवल स्थानीय सिस्टम पर सीधे चलाने के लिए परीक्षण …

2
मैं लिनक्स में ऑफ-पाथ टीसीपी शोषण के खिलाफ अपने सिस्टम की रक्षा कैसे करूं?
Cve.mitre.org के अनुसार , 4.7 से पहले लिनक्स कर्नेल "ऑफ-पाथ" टीसीपी कारनामों के लिए असुरक्षित है विवरण नेट / ipv4 / tcp_input.c लिनक्स कर्नेल में 4.7 से पहले चुनौती एसीके सेगमेंट की दर को ठीक से निर्धारित नहीं करता है, जो एक अंधा-खिड़की हमले के माध्यम से टीसीपी सत्रों को …
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.