【威胁通告】Linux apt/apt-get 远程代码执行漏洞CVE-2019-3462
当地时间1月22日,研究员Max Justicz公布了Linux apt/apt-get的一个远程代码执行漏洞。该漏洞源于apt没有合理的处理重定向时的某些参数,攻击者可以利用中间人攻击或者一个恶意的下载镜像来触发该漏洞,导致远程代码执行。
当地时间1月22日,研究员Max Justicz公布了Linux apt/apt-get的一个远程代码执行漏洞。该漏洞源于apt没有合理的处理重定向时的某些参数,攻击者可以利用中间人攻击或者一个恶意的下载镜像来触发该漏洞,导致远程代码执行。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-32, 绿盟科技漏洞库 本周新增108条,其中高危18条。本次周报建议大家关注Linux kernel ‘tcp_input.c’远程拒绝服务漏洞等,远程攻击者可以利用此漏洞通过在正在进行的TCP会话中发送特别修改的数据包来触发函数调用,这可能导致CPU饱和,从而导致系统上的拒绝服务。目前厂商已经发布了升级补丁以修复这个安全问题,请用户及时到厂商的主页下载。
近日,Linux 内核被曝出存在内存破坏漏洞(CVE-2018-8822)。漏洞源于 ncplib_kernel.c文件中的ncp_read_kernel函数,由于在进行 memcpy 操作前未对用户提供的数据执行足够的边界检查,攻击者可以构造恶意NCP通讯数据包导致受影响的设备执行任意代码,失败的攻击尝试还可能导致DoS攻击。