Ruhome
| Other languages: | |
|---|---|
|
中文Español русский English Український Français Lietuvis norsk Tiếng Việt عربى Gaeilge 한국어 Nederlands bahasa Indonesia 粵語 简体中文 עִברִית | |
|
Хорошая запись
CVE-2021-3493Уязвимость OverlayFS позволяет локальным пользователям Ubuntu получить привилегии root. Специфическая проблема Ubuntu в файловой системе overlayfs в ядре Linux, из-за которой приложение неправильно проверяло функцию файловой системы в пространстве имен пользователя. Поскольку Ubuntu поставляется с патчем, который позволяет монтировать непривилегированные overlayfs, местные злоумышленники могут использовать его для получения более высоких привилегий. Затронутая версияUbuntu 20.10 Ubuntu 20.04 LTS Ubuntu 18.04 LTS Ubuntu 16.04 LTS Ubuntu 14.04 ESM Предложения по ремонту
|
Уязвимая среда
В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы. Затронутая версияWindows All ВступлениеВ стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Когда фрагментация IPv6 реорганизуется, поскольку типы параметров, используемые функцией NetioRetreatNetBuffer и функцией NdisGetDataBuffer, не совпадают, последняя может привести к тому, что последняя вернет нулевой указатель, который вызовет проблему с нулевым указателем во время последующих операций копирования. Злоумышленник может вставить заголовок фрагмента для варианта IPv6 с другим идентификатором в конце последнего фрагмента очень большого пакета данных и продолжить отправку оставшихся фрагментов пакета данных с этим идентификатором, тем самым реорганизуя вторую группу пакетов данных. Уязвимость срабатывает в тот момент, когда целевая система отказывает в обслуживании. подробности |
|
Данные теста на проникновение
NULL
|
Присоединяйтесь к нам
PwnWiki - это многоязычный бесплатный контент, совместный проект, в котором может участвовать каждый. Его цель - создать полную, точную и нейтральную базу данных уязвимостей. Развитие PwnWiki зависит от вашего участия: создаете ли вы новые записи, редактируете существующие или добавляете иллюстрации к записям, вы можете внести свой вклад в PwnWiki. |
引言 |
|---|
|
免責聲明
提醒: 本站點所有資料均來自互聯網或者由愛好者編寫,如果出現任何爭議性內容,請聯繫原作者,PwnWiki不承擔任何責任。 |