«vulnerability» 태그된 질문

5
env x = '() {:;}; 커맨드의 bash는 왜 안전하지 않은가?
bash에는 분명히 취약점 (CVE-2014-6271)이 있습니다. Bash 특수하게 조작 된 환경 변수 코드 삽입 공격 무슨 일이 일어나고 있는지 알아 내려고 노력하고 있지만 완전히 이해하고 있는지는 확실하지 않습니다. echo작은 따옴표로 어떻게 실행될 수 있습니까? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is …

4
Linux 시스템에서 Spectre 및 Meltdown 취약점을 완화하는 방법은 무엇입니까?
보안 연구원들은 Project Zero 에 프로그램이 다른 프로그램의 메모리에서 정보를 훔칠 수있는 Specter and Meltdown이라는 새로운 취약점 을 발표했습니다 . 인텔, AMD 및 ARM 아키텍처에 영향을줍니다. 이 결함은 JavaScript 웹 사이트를 방문하여 원격으로 악용 될 수 있습니다. 기술 정보는 redhat 웹 사이트 , Ubuntu 보안 팀 에서 찾을 수 있습니다 …

3
Linux 시스템 (CVE-2017-5689)에서 Intel 에스컬레이션 권한 상승 취약점을 탐지하고 완화하는 방법은 무엇입니까?
2017 년 5 월 1 일 게시 된 인텔 보안 센터 에 따르면 공격자가 AMT, ISM 및 SBT를 사용하여 권한 (권한 상승)을 얻을 수있는 인텔 프로세서에 치명적인 취약점이 있습니다. AMT는 컴퓨터의 네트워크 하드웨어에 직접 액세스 할 수 있으므로이 하드웨어 취약점으로 인해 침입자가 모든 시스템에 액세스 할 수 있습니다. Intel® Active …

1
BlueBorne 원격 공격으로부터 Linux 시스템을 어떻게 보호합니까?
Armis Lab은 Linux 및 IoT 시스템을 포함하여 Bluetooth가 활성화 된 모든 장치에 영향을 미치는 새로운 벡터 공격을 발견했습니다. 리눅스에 대한 BlueBorne 공격 Armis는 Linux 운영 체제에서 공격자가 감염된 장치를 완전히 제어 할 수있는 두 가지 취약점을 공개했습니다. 첫 번째는 정보 유출 취약점으로, 공격자가 대상 장치에서 사용하는 정확한 버전을 확인하고 그에 …

1
Shellshock Bash 취약점은 어떻게 발견 되었습니까?
이 버그는 많은 플랫폼에 영향을 미치기 때문에이 취약점이 발견 된 프로세스에서 무언가를 배울 수 있습니다. εὕρηκα (eureka) 순간입니까, 보안 검사의 결과입니까? 우리는 Stéphane이 Shellshock 버그를 발견했음을 알고 다른 사람들도 프로세스를 알고있을 수 있기 때문에 버그를 어떻게 찾게되었는지에 관심이있을 것입니다.

1
고스트 취약점 (CVE-2015-0235)
Ghost 취약점 으로 인해 영향을받는 OS에 대한 액세스 권한이 필요 합니까 (로그인 한 사용자와 동일)? 누군가가 '응용 프로그램 호출을 할 수있는 원격 공격자'를 명확히 할 수 있습니까? 로컬 시스템에서 직접 테스트해야하지만 원격 호스트에서는 테스트를 찾지 못하는 것 같습니다. 지금까지 여러 출처 (그 출처에 대한 신용) 의 고스트 취약점 (Ghost Vulnerability) …

2
Linux에서 오프 패스 TCP 익스플로잇으로부터 시스템을 어떻게 보호합니까?
cve.mitre.org 에 따르면 4.7 이전의 Linux 커널은 "오프 경로"TCP 공격에 취약 합니다. 기술 4.7 이전의 Linux 커널의 net / ipv4 / tcp_input.c는 ACK 챌린지 비율을 올바르게 결정하지 않으므로 중간자 공격자가 블라인드 인 윈도우 공격을 통해 TCP 세션을 쉽게 납치 할 수 있습니다. 침입자는 공격을 수행하기 위해 IP 주소 만 필요하기 …
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.