Ruhome
| Other languages: | |
|---|---|
|
中文Español русский English Український Français Lietuvis norsk Tiếng Việt عربى Gaeilge 한국어 Nederlands bahasa Indonesia 粵語 简体中文 עִברִית | |
|
資訊
CVE-2021-3493OverlayFS漏洞允許Ubuntu下的本地用戶獲得root權限。 Linux內核中overlayfs文件系統中的Ubuntu特定問題,在該問題中,它未正確驗證關於用戶名稱空間的文件系統功能的應用程序。由於Ubuntu附帶了一個允許非特權的overlayfs掛載的補丁,因此本地攻擊者可以使用它來獲得更高的特權。 影響版本Ubuntu 20.10 Ubuntu 20.04 LTS Ubuntu 18.04 LTS Ubuntu 16.04 LTS Ubuntu 14.04 ESM 修復建議
|
Уязвимая среда
В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы. Затронутая версияWindows All ВступлениеВ стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Когда фрагментация IPv6 реорганизуется, поскольку типы параметров, используемые функцией NetioRetreatNetBuffer и функцией NdisGetDataBuffer, не совпадают, последняя может привести к тому, что последняя вернет нулевой указатель, который вызовет проблему с нулевым указателем во время последующих операций копирования. Злоумышленник может вставить заголовок фрагмента для варианта IPv6 с другим идентификатором в конце последнего фрагмента очень большого пакета данных и продолжить отправку оставшихся фрагментов пакета данных с этим идентификатором, тем самым реорганизуя вторую группу пакетов данных. Уязвимость срабатывает в тот момент, когда целевая система отказывает в обслуживании. подробности |
|
Данные теста на проникновение
NULL
|
Присоединяйтесь к нам
|
引言 |
|---|
|
免責聲明
提醒: 本站點所有資料均來自互聯網或者由愛好者編寫,如果出現任何爭議性內容,請聯繫原作者,PwnWiki不承擔任何責任。 |