Difference between revisions of "Main Page"

From PwnWiki
Line 37: Line 37:
 
{{Template:Popular Chinese}}
 
{{Template:Popular Chinese}}
  
 +
|}
 +
</div>
 +
 +
<div>
 +
{| width=100%
 +
| id="mf-versions" style="width: 34%; background: #FCFCFC; border: 1px solid #ccc; vertical-align: top;" |
 +
<div style="background: #ebcca0; padding: 5px; margin: 3px; font-weight: bold; text-align: center; color: #000000; font-size: 120%; ">資訊</div>
 +
{{Template:News Chinese}}
 +
 +
| id="mf-versions" style="width: 34%;  border: 1px solid #ccc; vertical-align: top;" |
 +
<div style="background: #eba0a7;  padding: 5px; margin: 3px; font-weight: bold; text-align: center; color: #000000; font-size: 120%;; ">漏洞環境</div>
 +
<div style="padding-left: 1em;">
 +
{{Template:Learning Chinese}}
 
</div>
 
</div>
 +
 
|}
 
|}
 
{| width=100%
 
{| width=100%
 
| id="mf-guides" style="width: 33%; background: #FCFCFC; border: 1px solid #ccc; vertical-align: top;" |
 
| id="mf-guides" style="width: 33%; background: #FCFCFC; border: 1px solid #ccc; vertical-align: top;" |
<div style="background: #ebc9ff;  padding: 5px; margin: 3px; font-weight: bold; color: #000000; text-align: center; font-size: 120%;; ">新聞播報</div>
+
<div style="background: #ebc9ff;  padding: 5px; margin: 3px; font-weight: bold; color: #000000; text-align: center; font-size: 120%;; ">Pwnwiki公告</div>
 
<div style="padding-left: 1em;">
 
<div style="padding-left: 1em;">
*[https://thehackernews.com/2021/03/researchers-spotted-malware-written-in.html 研究人員發現使用Nim編程語言編寫的惡意軟件]
+
<strong>用戶Katlyn69D593因發送垃圾信息被封禁。</strong>
 
</div>
 
</div>
 
|}
 
|}

Revision as of 15:12, 1 April 2021


歡迎訪問Pwnwiki

Pwnwiki是一個免費、自由、人人可編輯的漏洞庫

當前已經收錄6,176個條目,521位活躍編輯者。

Pwnwiki愛好者交流群(Telegram: @pwnwiki_zh)歡迎大家加入。
Twitter@pwnwikiorg
Trans.jpeg Other languages: Español русский English Український
最新推薦
熱門條目
資訊

CVE-2021-3493

OverlayFS漏洞允許Ubuntu下的本地用戶獲得root權限。 Linux內核中overlayfs文件系統中的Ubuntu特定問題,在該問題中,它未正確驗證關於用戶名稱空間的文件系統功能的應用程序。由於Ubuntu附帶了一個允許非特權的overlayfs掛載的補丁,因此本地攻擊者可以使用它來獲得更高的特權。

Ubuntu-logo32.png

影響版本

Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM

修復建議

  • 更新系統軟件包版本
  • 更新Linux內核至5.11
漏洞環境

Windows IPv6 協議棧存在一處拒絕服務漏洞,未經身份認證的遠程攻擊者可通過向目標系統發送特製數據包來利用此漏洞,成功利用此漏洞可導致目標系統拒絕服務。

Windows-logo.png

影響版本

Windows All

簡介

Windows IPv6 協議棧存在一處拒絕服務漏洞,在進行 IPv6 分片重組時,由於 NetioRetreatNetBuffer 函數和 NdisGetDataBuffer 函數使用的參數類型不匹配,可導致後者返回空指針,在後續複製操作時引發空指針問題。攻擊者可通過向一個超大數據包最後分片的末尾插入帶有另一個標識的Fragment header for IPv6 選項,並且繼續發送帶有該標識數據包的剩餘分片,從而在第二組數據包重組的時候觸發漏洞,導致目標系統拒絕服務。 查看詳情

Pwnwiki公告

用戶Katlyn69D593因發送垃圾信息被封禁。