逃逸风云再起:从CVE-2017-1002101到CVE-2021-25741
近日,研究人员向K8s安全团队报告了一个可导致容器逃逸的安全漏洞,获得编号CVE-2021-25741。该漏洞的本质是CVE-2017-1002101的补丁不充分。本文将对这两个漏洞进行关联分析。
近日,研究人员向K8s安全团队报告了一个可导致容器逃逸的安全漏洞,获得编号CVE-2021-25741。该漏洞的本质是CVE-2017-1002101的补丁不充分。本文将对这两个漏洞进行关联分析。
一、漏洞概述 近日,绿盟科技监测到IBM发布安全公告修复了两个WebSphere Application Se
本文介绍了如何自动评估与软件漏洞管理安全能力相关的安全控制措施,以便管理软件缺陷带来的网络风险。
当地时间8月21日,Cisco官方发布多条安全通告称修复了多个产品的高危漏洞,涵盖验证绕过、远程代码执行等,最高CVSS 3.0评分为9.8。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-07, 绿盟科技漏洞库 本周新增91条,其中高危80条。本次周报建议大家关注Microsoft Windows SMB Server 远程代码执行漏洞,远程攻击者可通过向目标SMBv2服务器发送特制的数据包,利用该漏洞在目标系统上执行代码。目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。
CVE编号获得易,正式公开难!有价值更难!!
获得CVE编号并不等于这个漏洞是有价值的,甚至说这个漏洞都不一定是真实存在的。这主要源于CVE编号颁发机构开放式的工作模式,后面我们会详细介绍。
空指针漏洞防护技术
安全历史上由于空指针所带来的漏洞及攻击数不胜数,但由于其对利用者的编程能力有要求,对分析及防护者来说有更高的要求,所以国内对空指针漏洞及相关技术的讨论不是很多。今天这篇《空指针漏洞防护技术》,由绿盟科技威胁响应安全专家坐堂讲解,大家可以从中了解空指针漏洞的基础知识,并结合Windows 8的内存防护机制实例,动手实践空指针漏洞的防护技术。