PWNWIK.COM
,
Other languages: | |
---|---|
中文Español русский English Український Français Lietuvis norsk Tiếng Việt عربى Gaeilge 한국어 Nederlands bahasa Indonesia 粤语 简体中文 |
Хорошая запись
CVE-2021-3493Уязвимость OverlayFS позволяет локальным пользователям Ubuntu получить привилегии root. Специфическая проблема Ubuntu в файловой системе overlayfs в ядре Linux, из-за которой приложение неправильно проверяло функцию файловой системы в пространстве имен пользователя. Поскольку Ubuntu поставляется с патчем, который позволяет монтировать непривилегированные overlayfs, местные злоумышленники могут использовать его для получения более высоких привилегий. Затронутая версияUbuntu 20.10 Ubuntu 20.04 LTS Ubuntu 18.04 LTS Ubuntu 16.04 LTS Ubuntu 14.04 ESM Предложения по ремонту
|
Избранная статья
В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы. Затронутая версияWindows All ВступлениеВ стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Когда фрагментация IPv6 реорганизуется, поскольку типы параметров, используемые функцией NetioRetreatNetBuffer и функцией NdisGetDataBuffer, не совпадают, последняя может привести к тому, что последняя вернет нулевой указатель, который вызовет проблему с нулевым указателем во время последующих операций копирования. Злоумышленник может вставить заголовок фрагмента для варианта IPv6 с другим идентификатором в конце последнего фрагмента очень большого пакета данных и продолжить отправку оставшихся фрагментов пакета данных с этим идентификатором, тем самым реорганизуя вторую группу пакетов данных. Уязвимость срабатывает в тот момент, когда целевая система отказывает в обслуживании. подробности |
Данные теста на проникновение
NULL |
Присоединяйтесь к нам
PwnWiki - это многоязычный бесплатный контент, совместный проект, в котором может участвовать каждый. Его цель - создать полную, точную и нейтральную базу данных уязвимостей. Развитие PwnWiki зависит от вашего участия: создаете ли вы новые записи, редактируете существующие или добавляете иллюстрации к записям, вы можете внести свой вклад в PwnWiki. |
引言 |
---|
|
免责声明
提醒: 本站点所有资料均来自互联网或者由爱好者编写,如果出现任何争议性内容,请联系原作者,PwnWiki不承担任何责任。 |
免费、自由、人人可编辑的漏洞库--pwnwiki.com