2016年五則Linux 相關新聞、關於漏洞(轉) [論壇 - Ubuntu 哈啦]


正在瀏覽:   1 名遊客


 到底部   前一個主題   下一個主題  [無發表權] 請登錄或者註冊



2016年五則Linux 相關新聞、關於漏洞(轉)
會員三級
註冊日期:
2015/1/29 12:22
所屬群組:
已註冊使用者
等級: 9
HP : 0 / 223
MP : 39 / 1360
EXP: 94
離線
資訊安全相關,讓人感到危言聳聽新聞

1.Linux函式庫Glibc再現重大安全漏洞
在Glibc的DNS客戶端解析器中使用getaddrinfo() 函式功能時,駭客只要在合法的DNS請求時,以過大的DNS檔案回應,便會形成堆積緩衝區溢位漏洞。受影響為Glibc 2.9以後的所有版本,可能導致遠端程式攻擊。
文/陳曉莉 | 2016-02-17發表
http://www.ithome.com.tw/news/103938

2.Ubuntu修補Linux核心漏洞
此次修補了Ubuntu 14.04 LTS的4個Linux核心漏洞,嚴重者可使駭客進行阻斷式攻擊或執行任意程式、耗用系統資源,Ubuntu建議用戶儘快部署更新程式。
文/陳曉莉 | 2016-04-07發表
http://www.ithome.com.tw/news/105177

3.Linux爆核心漏洞,讓駭客能攔截未加密流量
資安研究人員發現用以改善TCP安全傳輸的RFC5961存在漏洞,讓駭客可釋出假封包爭奪共享資源,藉探測計數器變化推測兩個主機是否正以TCP通訊及封包的排序,從而攔截未加密的流量,危及網路安全及隱私。受影響的包括v3.6至v4.7的所有Linux核心版本。
文/陳曉莉 | 2016-08-12發表
http://www.ithome.com.tw/news/107739

4.Linux修補存在9年已被開採的COW漏洞
該漏洞存在於Linux核心中的copy-on-write,可讓擁有本地端帳號的駭客取得唯讀記憶體的寫入權限,從而掌控使用者系統,早在2007年2.6.22版本中便已存在,已遭駭客開採,但不確定是否曾發生攻擊行動
文/陳曉莉 | 2016-10-25發表
http://www.ithome.com.tw/news/109228

5.OpenSSL修補高風險的DoS漏洞
OpenSSL上周釋出OpenSSL 1.1.0C,共修補三項漏洞,其中CVE-2016-7054為高風險的DoS漏洞,存在於採用CHACHA20-POLY1305密碼套件的TLS傳輸,屬堆積緩衝區溢位漏洞,可癱瘓伺服器。
文/陳曉莉 | 2016-11-14發表
http://www.ithome.com.tw/news/109566

6.Linux磁碟加密工具Cryptsetup爆重大漏洞,駭客可取得系統根權限
該漏洞存在於採用LUKS統一金鑰設定的Linux版本,LUKS為執行Linux硬碟加密的標準機制,通常搭配Cryptsetup工具使用,受影響的Linux版本包括Debian、SUSE Enterprise Linux、Red Hat Enterprise Linux、Ubuntu與Fedora。
文/陳曉莉 | 2016-11-16發表
http://www.ithome.com.tw/news/109640

2016/11/25 11:49
應用擴展 工具箱
回覆: 2016年五則Linux 相關新聞、關於漏洞(轉)
會員四級
註冊日期:
2015/9/29 21:19
所屬群組:
已註冊使用者
等級: 16
HP : 76 / 380
MP : 100 / 1574
EXP: 22
離線
這種東西不用去關心,跟官方更新就好了。

站在自衛者的角度,沒什麼意義,官方會幫你做好。

站在攻擊者的角度,已公佈的漏洞,基本上都成垃圾。

繞了一大圈,才恍然大悟,很多東西要自己來才是王道。

2/5 7:43:51
應用擴展 工具箱


 [無發表權] 請登錄或者註冊


可以查看帖子.
不可發帖.
不可回覆.
不可編輯自己的帖子.
不可刪除自己的帖子.
不可發起投票調查.
不可在投票調查中投票.
不可上傳附件.
不可不經審核直接發帖.