丝袜人妻一区二区三区_少妇福利无码视频_亚洲理论片在线观看_一级毛片国产A级片

當(dāng)前位置:首頁 > 旅游指南

freebuf 2016十大安全漏洞 | FreeBuf年終策劃

信息安全是網(wǎng)絡(luò)世界不可回避的話題。一些敏感重要數(shù)據(jù)的泄露會直接造成巨大的經(jīng)濟(jì)損失。一些高價值零日漏洞被一些黑客放到深度網(wǎng)絡(luò)論壇上,以比特幣交易的形式公開兜售。然而,一旦供應(yīng)商修復(fù)了這些漏洞,它們就很少被披露。

在過去的一年里,統(tǒng)計數(shù)據(jù)顯示,CVE編碼的6400多個常見漏洞已被披露。下面我將列出2016年十大眾所周知的安全漏洞:

1.臟牛(CVE-2016-5195)

Dirty Cow漏洞最早是由Phil Oester發(fā)現(xiàn)的,Dirty Cow是一個內(nèi)核級的漏洞,它允許任何未經(jīng)授權(quán)的現(xiàn)有用戶扎根。Root是任何UNIX或LINUX系統(tǒng)的最高權(quán)威,因此一旦攻擊者成功利用此漏洞,他就可以直接訪問目標(biāo)系統(tǒng)的所有文件。COW(寫時改變)是Linux用來減少內(nèi)存對象復(fù)制的技術(shù)。通過使用競爭條件,低權(quán)限用戶可以修改只讀對象,這在正常情況下是不可能的。如果您是系統(tǒng)管理員,您可能需要更新Linux服務(wù)器的內(nèi)核來修復(fù)此漏洞。

2.RCE (CVE-2016-10033,CVE-2016-10045)

PHPMailer是PHP中使用最廣泛的電子郵件發(fā)送庫之一。獨立研究員達(dá)維德·格倫斯基發(fā)現(xiàn)它有一個遠(yuǎn)程代碼執(zhí)行漏洞。任何攻擊者都可以利用此漏洞在Web服務(wù)器上執(zhí)行外殼命令。發(fā)生這種情況是因為電子郵件地址標(biāo)題字段“發(fā)件人:”可以由用戶任意設(shè)置,但沒有“發(fā)件人”屬性。因此,如果用戶在“從:”中設(shè)置shell命令,將導(dǎo)致RCE(遠(yuǎn)程代碼執(zhí)行)。所以,如果你現(xiàn)在的PHPMailer版本低于5.2.18,請盡快升級到最新版本。

3.imagetraick(CVE-2016-3714)

ImageTragick命令執(zhí)行漏洞被認(rèn)為是2016年最具影響力的漏洞之一,最初由Nikolay Ermishki發(fā)現(xiàn)。命令執(zhí)行的漏洞在于ImageMagick對https文件的處理。ImageMagick建立了很多圖像處理庫。對于這些圖像處理庫,ImageMagick給他起了個名字叫“Delegate”。每個Delegate對應(yīng)一個具有一定格式的文件,然后通過系統(tǒng)的system()命令調(diào)用外部程序處理該文件,從而造成命令執(zhí)行的漏洞。此漏洞已被廣泛利用,并且發(fā)現(xiàn)了許多組織的網(wǎng)站,這些網(wǎng)站容易受到ImageTragick漏洞的攻擊,例如公開披露黑客攻擊。

4.溺水(CVE-2016-0800)

SILV(RSA使用的過時且弱化的加密)利用了SSLv2中的缺陷,允許攻擊者使用TLS或SSL解密通信。它被歸類為跨協(xié)議攻擊。如果在受害者的服務(wù)器上啟用了SSLv2,它極容易受到淹死攻擊?;ヂ?lián)網(wǎng)上大約有1100萬個站點或服務(wù)受到此漏洞的影響。這是OpenSSL給的建議。

5.蘋果OS X和iOS的遠(yuǎn)程代碼執(zhí)行(CVE-2016-4631)

形象,我們都知道它本身是無害的。然而,該漏洞是通過使用攻擊者惡意生成的看似無害的圖像來攻擊的。該漏洞的編號為CVE-2016-4631,是由塔羅斯安全公司的安全研究員泰勒·博漢發(fā)現(xiàn)的。iOS的ImageIO框架中存在這一嚴(yán)重的安全漏洞(CVE-2016-4631)。ImageIO框架本質(zhì)上是一個應(yīng)用編程接口(API),可以為幾乎所有蘋果操作系統(tǒng)處理各種圖像數(shù)據(jù),包括蘋果設(shè)備的Mac OS X、watchOS、tvOS等操作平臺。標(biāo)記圖像文件格式(TIFF)圖像可用于創(chuàng)建基于堆的緩沖區(qū)溢出,最終導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

6.Chrome操作系統(tǒng)持久代碼執(zhí)行(CVE-2016-5180)

谷歌在其chrome更新版本53.0.2785.143 m中發(fā)布了一個Chrome操作系統(tǒng)安全補丁..與此同時,一名發(fā)現(xiàn)并提交該漏洞的匿名安全研究員獲得了10萬美元的獎金。Google說,“這是一個漏洞鏈,在客戶端模式下跨重啟,通過提供的網(wǎng)頁獲取代碼執(zhí)行權(quán)限。預(yù)計在不久的將來,我們將增加一些加強(qiáng)措施,以更好地防止此類漏洞?!?/p>

7.MS16-032

如果Windows輔助登錄服務(wù)無法正確管理內(nèi)存中的請求句柄,可能會導(dǎo)致本地權(quán)限漏洞。詹姆斯·福肖發(fā)現(xiàn)了這個漏洞。簡而言之,該漏洞允許任何人泄漏句柄,并從特權(quán)進(jìn)程變?yōu)椴惶貦?quán)的進(jìn)程。這個漏洞可以說是Windows較高版本的殺手锏,在Windows 7到Windows 10,包括Windows Server 2008-2012中都有發(fā)現(xiàn)。

8.火狐SVG動畫遠(yuǎn)程執(zhí)行代碼(CVE-2016-9079)

該漏洞是SVG動畫模塊中的一個發(fā)布后重用(UAF)漏洞。當(dāng)用戶使用Firefox瀏覽包含惡意Java和SVG代碼的頁面時,它將允許攻擊者在用戶的機(jī)器上遠(yuǎn)程執(zhí)行代碼。通過利用該漏洞,攻擊者對Windows用戶的Firefox和Tor瀏覽器進(jìn)行了有針對性的攻擊,并可能獲得了部分匿名用戶的真實IP。根據(jù)分析,一些情報機(jī)構(gòu)可能利用了這個漏洞來收集個人信息。受此漏洞影響的平臺包括Windows、Mac OS和Linux。請使用Firefox瀏覽器的用戶及時升級到最新版本。

9.Adobe Flash遠(yuǎn)程代碼執(zhí)行(CVE-2016-7892)

Adobe Flash漏洞由來已久。僅本月Adobe就修復(fù)了31個安全漏洞。最重要的一個是關(guān)于免費使用漏洞的補丁。Adobe已經(jīng)知道CVE-2016-7892漏洞已經(jīng)在野外被利用,但案例相對有限,主要攻擊在Windows平臺上運行32位互聯(lián)網(wǎng)瀏覽瀏覽器的用戶。

10.賽門鐵克/諾頓防病毒引擎遠(yuǎn)程堆/池內(nèi)存損壞漏洞(CVE-2016-2208)

谷歌的零項目團(tuán)隊發(fā)現(xiàn)賽門鐵克/諾頓防病毒引擎存在遠(yuǎn)程堆/池內(nèi)存損壞漏洞。利用此漏洞,攻擊者可以執(zhí)行惡意攻擊代碼并完全控制目標(biāo)系統(tǒng)。通過使用賽門鐵克反病毒引擎向用戶發(fā)送電子郵件或鏈接,可以觸發(fā)此漏洞,導(dǎo)致內(nèi)存損壞和Windows系統(tǒng)藍(lán)屏。在Linux、Mac和UNIX平臺上,攻擊者可以利用此漏洞在具有根權(quán)限的Symantec或Norton進(jìn)程中造成遠(yuǎn)程堆溢出。一個月內(nèi),供應(yīng)商發(fā)布了修補程序來修復(fù)此漏洞。

*參考資料來源:邊肖聯(lián)邦理工學(xué)院匯編,請注明來自FreeBuf.COM

1.《freebuf 2016十大安全漏洞 | FreeBuf年終策劃》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點,與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。

2.《freebuf 2016十大安全漏洞 | FreeBuf年終策劃》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進(jìn)行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。

3.文章轉(zhuǎn)載時請保留本站內(nèi)容來源地址,http://f99ss.com/junshi/1620199.html

上一篇

沙宣短發(fā)發(fā)型 11款不對稱的沙宣短發(fā)發(fā)型,明星帶頭給你做示范!

下一篇

湘西趕尸人真實照片 湘西趕尸是真的嗎 尸體真的會走路嗎?

siri下載 蘋果用戶的福利,下載這一APP,來用Siri控制我們的鞋子!

  • siri下載 蘋果用戶的福利,下載這一APP,來用Siri控制我們的鞋子!
  • siri下載 蘋果用戶的福利,下載這一APP,來用Siri控制我們的鞋子!
  • siri下載 蘋果用戶的福利,下載這一APP,來用Siri控制我們的鞋子!
郴州電視臺直播 郴州有線電視(廣電)用戶收看 本地線上教學(xué)指南

郴州電視臺直播 郴州有線電視(廣電)用戶收看 本地線上教學(xué)指南

提示:點擊文章末尾的小程序在線觀看 一、郴州本地教學(xué)直播觀看模式(高標(biāo)清機(jī)頂盒可以免費觀看) 按年級開放13個郴州本地教學(xué)直播教學(xué)頻道(60-72個頻道),打開有線電視,選擇相應(yīng)的頻道號直接免費觀看。教學(xué)課程頻道號小學(xué)一年級60小學(xué)二年級61小學(xué)三年級62小學(xué)四年級63小學(xué)五年級64小學(xué)六...

10qq QQ的前10個用戶是誰?其中一人已離世!

10qq QQ的前10個用戶是誰?其中一人已離世!

1998年10月,馬、、張之洞等同學(xué)和朋友一起創(chuàng)辦了騰訊。當(dāng)時騰訊的主要產(chǎn)品是QQ(當(dāng)時叫OICQ)。創(chuàng)業(yè)的最初幾年,與其說QQ是騰訊的產(chǎn)品,不如說是騰訊的“包袱”,因為QQ長期無法盈利,只能靠其他業(yè)務(wù)回饋,壓力太大,騰訊幾乎倒閉。 有一段時間,馬為了讓騰訊存活下來,決定收購QQ,但當(dāng)他出...

小米3手機(jī)怎么樣 小米MIX3怎么樣?看看用戶評價就知道了

小米3怎么樣 小米MIX3怎么樣?看看用戶評價就知道了

as3 推薦:采用 F5 AS3 的配置即代碼

  • as3 推薦:采用 F5 AS3 的配置即代碼
  • as3 推薦:采用 F5 AS3 的配置即代碼
  • as3 推薦:采用 F5 AS3 的配置即代碼

淘寶沖鉆 淘寶買家鉆網(wǎng)購漏洞 騙走賣家近3萬元

人民網(wǎng)重慶1月20日電在淘寶上,一名買家與賣家羅山(化名)討價還價,在自己的店里購買商品。談好價格后,他用另一個淘寶號下單,貨物要求羅山送到之前聯(lián)系的旺旺號。就這樣,買家兩次向羅山下了2.75萬元的比特幣訂單。以為是大生意的賣家做夢也沒想到,買家下單的賬號居然因為沒有發(fā)貨而申請退款,而羅山...

10086總部投訴電話多少 10086客服近期被用戶問得最多的三句話是什么?

  • 10086總部投訴電話多少 10086客服近期被用戶問得最多的三句話是什么?
  • 10086總部投訴電話多少 10086客服近期被用戶問得最多的三句話是什么?
  • 10086總部投訴電話多少 10086客服近期被用戶問得最多的三句話是什么?