腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
Linux
版本2.18及更高版本-
漏洞
、
、
、
、
服务器: Red
Linux
Server版本5.9 (Tikanga)使用glibc-2.18及更高版本的
Linux
发行版不受影响。此
漏洞
类似于我们最近看到的类似于ShellShock和心脏出血的
漏洞
。我计划修补我们的
Linux
系统(它需要重新启动),并希望检查几个项目: 是否有人试图修补他们
浏览 8
提问于2015-01-29
得票数 1
回答已采纳
1
回答
哪些
Linux
内核
漏洞
允许安装内核级的rootkit?
、
、
我的问题与允许安装
Linux
内核级rootkit的
漏洞
有关(例如,修改内核内部的执行流;针对面向返回的攻击;或修改某些结构以隐藏某些进程)。在下面的站点中,我发现了迄今为止公开的
Linux
内核
漏洞
的一个很好的分类:当我注意到2011年没有(公开知道的)代码执行
漏洞
时,我感到有点惊讶。 这是否意味着不
浏览 0
提问于2011-12-05
得票数 16
2
回答
如何确定给定
漏洞
所需的最小
Linux
内核版本
、
我必须跟踪一个合法(3.12)
Linux
内核的
漏洞
。为此,我在NVD这样的网站上搜索新的
漏洞
。最近,我遇到了一个问题,该
漏洞
的受影响版本被描述为cpe:/o:
linux
:
linux
_kernel:4.4:rc8 and previous versions。但是,当我将LinuxKernelVersion3.12的源代码与针对该
漏洞
的修复进行比较时,我可以看到,导致该
漏洞
的修改已应用于较后版本。这就引出了一个问题: 有没有一种方法可以在不手动
浏览 0
提问于2016-03-30
得票数 4
2
回答
嵌入式
Linux
设备的Pentest
、
我试图发现的第一件事是使用戊四氮:程序是否在用户下运行(例如,在根用户下运行的程序不应该运行) 对于嵌入式
Linux
设备,是否有任何框架/工具可以用来发现上述两个方面的缺陷我正在努力发现基本的
漏洞
并修复这些
漏洞
。
浏览 0
提问于2017-07-06
得票数 0
回答已采纳
1
回答
将
漏洞
导入ubuntu上的msf控制台
、
我正在参加一个冒犯性的安全课程,其中一个主题是将一个利用
漏洞
的
漏洞
导入msf控制台。通常的建议是,在.msf4中创建一个利用
漏洞
的
文件
夹,然后将其放到这个
文件
夹中;稍后编写comand sudo updatedb。我做了这件事,但剥削没有出现。我尝试创新并从metasploit目录创建一个符号链接:opt/metasploit-framework/embedded/modules/exploits (当几乎所有的例子都解释
文件
夹是/usr
浏览 0
提问于2022-05-08
得票数 0
1
回答
在
Linux
下操纵稀疏
文件
的函数是什么?
、
、
、
、
在
Linux
下操纵稀疏
文件
的函数是什么?(假设在C中,关于其他非常受欢迎的系统的注释),例如:研究结构,例如生成表示分离的连续数据块的开始和结束的对序列。通过重新分配块的范围(即不移动实际数据),在某个时候将
文件
分成两部分 调查节点,以及其他相关方面?(也许可以用写副本的方式为多个
文件
分配一些块?)它是否限制了
文件
系统调用api?从数据结构的角度来看,如果源稀疏
文件
被看作是非连续数据块的序列,而不是我从“r”
浏览 0
提问于2017-05-21
得票数 2
回答已采纳
1
回答
Linux
版本2.18及更高版本-
漏洞
、
、
、
、
服务器: Red
Linux
Server版本5.9 (Tikanga)使用glibc-2.18及更高版本的
Linux
发行版不受影响。此
漏洞
类似于我们最近看到的类似于ShellShock和心脏出血的
漏洞
。我计划修补我们的
Linux
系统(这需要重新启动),并想检查几个问题: 是否有人试图修补他们的系统
浏览 0
提问于2015-01-29
得票数 0
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程攻击?
、
、
、
、
Linux
披露了基于
Linux
的BlueBorne攻击操作系统中的两个
漏洞
,这些
漏洞
允许攻击者完全控制受感染的设备。第一个
漏洞
是信息泄漏
漏洞
,它可以帮助攻击者确定目标设备使用的确切版本,并相应地调整他的
漏洞
。第二种是堆栈溢出,可以导致设备的完全控制。此攻击不需要任何用户交互、身份验证或配对,使其
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
Linux
中的
文件
漏洞
和共享内存?
、
、
、
自从我阅读了
Linux
编程接口书(非常好的阅读),我就发现了
Linux
中的
文件
漏洞
。因此,使用像Ext4这样的Unix
文件
格式,可以打开一个新的
文件
,写1000个字节到1000.000.000的位置,再写1000个字节,并且取决于
文件
格式的块大小,最终一个
文件
只消耗2048字节,块大小是因此,该
文件
基本上是作为一个1GB + 1000字节长的
文件
创建的,其中只使用了两个真正的驱动器空间块。 我能擦除
文件</e
浏览 3
提问于2015-07-15
得票数 0
回答已采纳
2
回答
CVE的
漏洞
测试-2014-2483?
、
、
、
我正在使用
Linux
6/7操作系统在服务器上进行渗透测试。http://www.cvedetails.com/等
漏洞
数据库提到了
Linux
系统中JavaCVE-2014-2483的
漏洞
。我寻找方法,可以测试我的目的地的
漏洞
,但我没有找到任何东西。 如何测试服务器是否存在此
漏洞
?
浏览 0
提问于2015-05-10
得票数 2
1
回答
安全事件
文件
更改时间戳
、
如何获得
Linux
系统上所有
文件
(启动“/”)的所有时间戳,以验证
文件
是否在
漏洞
内被更改?
浏览 0
提问于2018-10-29
得票数 0
回答已采纳
1
回答
如何在
Linux
中快速创建C中的大型
文件
?
、
、
、
、
以下问题:磁盘
文件
系统要么是ext3、ext4,要么是xfs。当时,fallocate shell实用程序在不到1秒的时间内创建了8GB的
文件
。我不记得
文件
是满是零还是随机。 我现在试着复制它,但它似乎创建了带有
漏洞
/空白的
文件
。一些内核调用是
Linux
专用的?,一些规范中有错误的内核调用,后来修复了?,
浏览 6
提问于2020-05-09
得票数 0
回答已采纳
1
回答
PostgreSQL利用未从ExploitDB加载MSFConsole的
漏洞
、
、
只想让一个postgreSQL
漏洞
(32847.txt -低成本函数)在msfconsole中运行。我把头发拔了出来,想弄清楚为什么它没有装货,现在我来了我正在使用Kali
Linux
,Debian 64位在Virtual,Windows主机。到目前为止,我所做的是: 从exploitdb下载了适当的
漏洞
,将.txt放在我创建的
文件
夹.../.msf4/modules/exploits/PostgreSQL中。我尝试更新db,并试图通过GUI将
漏洞
直接复制/
浏览 0
提问于2020-04-05
得票数 0
1
回答
Linux
服务器渗透测试企业标准
、
、
在
Linux
服务器上进行渗透测试时,是否有像"OWASP“这样的企业或全球标准可以遵循? 我想知道在进行
Linux
服务器渗透测试时,是否存在必须覆盖的最常见/最重要的
漏洞
?OWASP有一个前10大
漏洞
列表,在进行应用程序
漏洞
测试时可以遵循该列表。
浏览 0
提问于2019-04-03
得票数 1
1
回答
ShellShock
漏洞
与Java应用程序
、
、
我正在
linux
主机上运行一个java 3.2应用程序(Spring3.2)。
linux
主机容易受到ShellShock
漏洞
的攻击。 有人能利用我网站上的这个
漏洞
吗?
浏览 0
提问于2014-09-29
得票数 1
1
回答
如何在18.04上安装
Linux
内核运行时保护?
、
Linux
内核运行时保护(LKRG)是一个可加载的内核模块,它对
Linux
内核执行运行时完整性检查,并检测针对内核的安全
漏洞
攻击。尽管这一概念存在争议,LKRG试图对正在运行的
Linux
内核(完整性检查)或正在运行的进程的凭据(例如用户ID)进行事后检测,并希望能够及时响应这些修改(利用
漏洞
检测)。对于进程凭据,LKRG试图检测攻击并在内核根据未经授权的凭据授予进程访问权限(例如打开
文件
)之前采取行动。
浏览 0
提问于2019-02-20
得票数 1
回答已采纳
2
回答
新的WannaCry会影响来自ext4的
Linux
ext4
文件
系统数据吗?
、
、
、
、
因此,我不时地从
Linux
分区切换到我的Windows 10操作系统。当我在那里的时候,我完全意识到我可能被WannaCry感染,这将加密系统上的所有
文件
。但是它会影响我的
Linux
分区吗?如果它只影响Windows分区,那么我就没有什么可担心的了,因为我几乎没有Windows上的任何东西,但是如果它影响到
Linux
分区(据我所知,您不能真正从Windows访问),那么我将不得不对它做些什么无论如何,它会影响我的
Linux
ext4
文件
系统吗?
浏览 0
提问于2017-06-30
得票数 2
1
回答
如何检测TrueType字体(.ttf)字体
文件
中的可疑内容
、
、
、
在将特定字体
文件
部署到主机之前,我对如何扫描或评估其风险感到好奇。当然,第一道防线是确保我们的主机针对任何TrueType字体
漏洞
进行修补。很难制作一个“恶意字体”,该字体可以在Windows系统上安装病毒,但在
Linux
系统上“正确地在生成的
文件
中,有数百行汇编代码,因为每个.ttf
文件
中都存在“提示机制”。正是在此程序集
浏览 0
提问于2016-05-12
得票数 13
回答已采纳
1
回答
为什么微软会留下已知的安全
漏洞
?
、
、
、
、
microsoft windows中存在着众所周知的安全
漏洞
。您可以模拟从闪存启动
Linux
操作系统,例如Kali
linux
。只要用sethc
文件
替换cmd
文件
,您就可以通过按shift键5-6次,在窗口的锁屏幕上提示具有管理员权限的cmd。然后,您可以轻松地更新当前用户的密码等等。那么,为什么微软会留下这个
漏洞
呢?或者他们有没有可能不知道这件事?
浏览 0
提问于2016-11-02
得票数 1
回答已采纳
1
回答
Plesk控制面板中的SQL注入安全
漏洞
、
我有plesk 10.3.1,我收到了来自Plesk管理员的以下电子邮件 Plesk控制面板的制造商和发行商Parallels在控制面板的一些旧版本中发现了SQL注入安全
漏洞
。此
漏洞
在本质上被认为是至关重要的,并行不悖建议您迅速采取行动。Parallels发布了一个"MicroUpdate“,使修补此
漏洞
变得容易。请参阅以下Parallels知识库文章以获取MicroUpdate
文件
、说明和受影响控制面板版本的完整列表:http://kb.parallels.com/en/
浏览 0
提问于2012-03-01
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux Beep曝提权漏洞,黑客可窥探用户敏感文件
Linux内核出现漏洞
文件上传漏洞
Linux#4 理解Linux文件权限
Linux用户注意了:Linux Sudo被曝漏洞
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券