Pertanyaan yang diberi tag «vulnerability»



3
Bagaimana cara mendeteksi dan mengurangi eskalasi kerentanan hak istimewa Intel pada sistem Linux (CVE-2017-5689)?
Menurut posting pusat keamanan Intel tertanggal 1 Mei 2017, ada kerentanan kritis pada prosesor Intel yang dapat memungkinkan penyerang untuk mendapatkan hak istimewa (eskalasi hak istimewa) menggunakan AMT, ISM dan SBT. Karena AMT memiliki akses langsung ke perangkat keras jaringan komputer, kerentanan perangkat keras ini akan memungkinkan penyerang mengakses sistem …

1
Bagaimana cara mengamankan sistem Linux terhadap serangan jarak jauh BlueBorne?
Armis Lab telah menemukan serangan vektor baru yang mempengaruhi semua perangkat dengan Bluetooth diaktifkan termasuk sistem Linux dan IoT. Serangan BlueBorne di Linux Armis telah mengungkapkan dua kerentanan dalam sistem operasi Linux yang memungkinkan penyerang mengambil kendali penuh atas perangkat yang terinfeksi. Yang pertama adalah kerentanan kebocoran informasi, yang dapat …

1
Bagaimana kerentanan Shellshock Bash ditemukan?
Karena bug ini memengaruhi begitu banyak platform, kita mungkin belajar sesuatu dari proses yang dengannya kerentanan ini ditemukan: apakah itu momen εὕρηκα (eureka) atau hasil pemeriksaan keamanan? Karena kita tahu Stéphane menemukan bug Shellshock, dan yang lain mungkin tahu prosesnya juga, kita akan tertarik pada kisah bagaimana dia datang untuk …

1
Kerentanan Hantu - CVE-2015-0235
Apakah Kerentanan Hantu memerlukan akses (seperti menjadi pengguna yang masuk) ke OS yang bersangkutan? Dapatkah seseorang mengklarifikasi 'penyerang jarak jauh yang dapat melakukan panggilan aplikasi'? Saya hanya menemukan tes untuk dijalankan pada sistem lokal secara langsung tetapi tidak dari host jarak jauh. Semua informasi yang saya kumpulkan sejauh ini tentang …

2
Bagaimana cara melindungi sistem saya dari eksploitasi TCP jalur di Linux?
Menurut cve.mitre.org , kernel Linux sebelum 4.7 rentan terhadap eksploitasi TCP "off-path" Deskripsi net / ipv4 / tcp_input.c di kernel Linux sebelum 4.7 tidak benar menentukan tingkat tantangan segmen ACK, yang membuatnya lebih mudah bagi para penyerang man-in-the-middle untuk membajak sesi TCP melalui serangan blind-in-window. Kerentanan ini dianggap berbahaya karena …


Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.