Difference between revisions of "Main Page"
From PwnWiki
| Line 37: | Line 37: | ||
{{Template:Popular Chinese}} | {{Template:Popular Chinese}} | ||
| + | |} | ||
| + | </div> | ||
| + | |||
| + | <div> | ||
| + | {| width=100% | ||
| + | | id="mf-versions" style="width: 34%; background: #FCFCFC; border: 1px solid #ccc; vertical-align: top;" | | ||
| + | <div style="background: #ebcca0; padding: 5px; margin: 3px; font-weight: bold; text-align: center; color: #000000; font-size: 120%; ">資訊</div> | ||
| + | {{Template:News Chinese}} | ||
| + | |||
| + | | id="mf-versions" style="width: 34%; border: 1px solid #ccc; vertical-align: top;" | | ||
| + | <div style="background: #eba0a7; padding: 5px; margin: 3px; font-weight: bold; text-align: center; color: #000000; font-size: 120%;; ">漏洞環境</div> | ||
| + | <div style="padding-left: 1em;"> | ||
| + | {{Template:Learning Chinese}} | ||
</div> | </div> | ||
| + | |||
|} | |} | ||
{| width=100% | {| width=100% | ||
| id="mf-guides" style="width: 33%; background: #FCFCFC; border: 1px solid #ccc; vertical-align: top;" | | | id="mf-guides" style="width: 33%; background: #FCFCFC; border: 1px solid #ccc; vertical-align: top;" | | ||
| − | <div style="background: #ebc9ff; padding: 5px; margin: 3px; font-weight: bold; color: #000000; text-align: center; font-size: 120%;; "> | + | <div style="background: #ebc9ff; padding: 5px; margin: 3px; font-weight: bold; color: #000000; text-align: center; font-size: 120%;; ">Pwnwiki公告</div> |
<div style="padding-left: 1em;"> | <div style="padding-left: 1em;"> | ||
| − | + | <strong>用戶Katlyn69D593因發送垃圾信息被封禁。</strong> | |
</div> | </div> | ||
|} | |} | ||
Revision as of 15:12, 1 April 2021
歡迎訪問Pwnwiki
Pwnwiki是一個免費、自由、人人可編輯的漏洞庫
|
|
資訊
CVE-2021-3493OverlayFS漏洞允許Ubuntu下的本地用戶獲得root權限。 Linux內核中overlayfs文件系統中的Ubuntu特定問題,在該問題中,它未正確驗證關於用戶名稱空間的文件系統功能的應用程序。由於Ubuntu附帶了一個允許非特權的overlayfs掛載的補丁,因此本地攻擊者可以使用它來獲得更高的特權。 影響版本Ubuntu 20.10 Ubuntu 20.04 LTS Ubuntu 18.04 LTS Ubuntu 16.04 LTS Ubuntu 14.04 ESM 修復建議
|
漏洞環境
Windows IPv6 協議棧存在一處拒絕服務漏洞,未經身份認證的遠程攻擊者可通過向目標系統發送特製數據包來利用此漏洞,成功利用此漏洞可導致目標系統拒絕服務。 影響版本Windows All 簡介Windows IPv6 協議棧存在一處拒絕服務漏洞,在進行 IPv6 分片重組時,由於 NetioRetreatNetBuffer 函數和 NdisGetDataBuffer 函數使用的參數類型不匹配,可導致後者返回空指針,在後續複製操作時引發空指針問題。攻擊者可通過向一個超大數據包最後分片的末尾插入帶有另一個標識的Fragment header for IPv6 選項,並且繼續發送帶有該標識數據包的剩餘分片,從而在第二組數據包重組的時候觸發漏洞,導致目標系統拒絕服務。 查看詳情 |
|
Pwnwiki公告
用戶Katlyn69D593因發送垃圾信息被封禁。 |
|
滲透測試資料
|
加入我們
|