Difference between revisions of "Main Page"

From PwnWiki
Line 1: Line 1:
{{DISPLAYTITLE:<span style="position: absolute; clip: rect(1px 1px 1px 1px); clip: rect(1px, 1px, 1px, 1px);">{{FULLPAGENAME}}</span>}}
+
{{Template:Banner0}}
<div class="section group">
 
<div class="col span_2_of_2">
 
<div style="background:#F6F6F6;text-align: center;border:1px solid #ddd;">
 
<div style="margin-bottom:7px;">
 
<div style="font-size: 2em;">歡迎訪問'''[https://www.pwnwiki.org Pwnwiki]'''</div>
 
'''Pwnwiki'''是一個'''免費、自由、人人可編輯的漏洞庫'''<br>
 
<font size="2" color="green"><p>當前已經收錄[[Special:Statistics|{{NUMBEROFPAGES}}]]個條目,[[Special:Statistics|{{NUMBEROFUSERS}}]]位活躍編輯者。</p>
 
<center>Pwnwiki愛好者交流群(Telegram: [https://t.me/pwnwiki_zh @pwnwiki_zh])歡迎大家加入。</center>
 
<center>Twitter[https://twitter.com/pwnwikiorg @pwnwikiorg]。</center>
 
</div></div>
 
</div>
 
</div>
 
  
 
<div class="section group">
 
<div class="section group">

Revision as of 14:12, 19 April 2021

BannarNew.png
 

PwnWiki

免費、自由、人人可編輯的漏洞庫

 
2025 December,6 Saturday
已有6,176篇條目 521位活躍編輯者
Telegram中文群
Twitter
 
入門
翻譯
 
關於
捐款
Trans.jpeg Other languages: Español русский English Український Français Lietuvis norsk Tiếng Việt عربى Gaeilge 한국어 Nederlands bahasa Indonesia
最新推薦
熱門條目
資訊

CVE-2021-3493

OverlayFS漏洞允許Ubuntu下的本地用戶獲得root權限。 Linux內核中overlayfs文件系統中的Ubuntu特定問題,在該問題中,它未正確驗證關於用戶名稱空間的文件系統功能的應用程序。由於Ubuntu附帶了一個允許非特權的overlayfs掛載的補丁,因此本地攻擊者可以使用它來獲得更高的特權。

Ubuntu-logo32.png

影響版本

Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM

修復建議

  • 更新系統軟件包版本
  • 更新Linux內核至5.11
漏洞環境

Windows IPv6 協議棧存在一處拒絕服務漏洞,未經身份認證的遠程攻擊者可通過向目標系統發送特製數據包來利用此漏洞,成功利用此漏洞可導致目標系統拒絕服務。

Windows-logo.png

影響版本

Windows All

簡介

Windows IPv6 協議棧存在一處拒絕服務漏洞,在進行 IPv6 分片重組時,由於 NetioRetreatNetBuffer 函數和 NdisGetDataBuffer 函數使用的參數類型不匹配,可導致後者返回空指針,在後續複製操作時引發空指針問題。攻擊者可通過向一個超大數據包最後分片的末尾插入帶有另一個標識的Fragment header for IPv6 選項,並且繼續發送帶有該標識數據包的剩餘分片,從而在第二組數據包重組的時候觸發漏洞,導致目標系統拒絕服務。 查看詳情

Pwnwiki公告

用戶Katlyn69D593因發送垃圾信息被封禁。

如果您認爲被錯誤封禁,請聯繫[email protected]

Banner.png
引言

有新漏洞? PwnWiki歡迎您的投稿!