Linux 的 SCTP再爆远程溢出漏洞,请立即更新。现在确认的是此攻击方式对SUSE和Ubuntu的64位相当有效。* NOTE: you need at least one sctp application bound on the target box* Supported target:* Ubuntu 7.04 x86_64 (2.6.20_15-17-generic / 2.6.20_17-server)* Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)* Ubuntu 8.10 x86_64 (2.6.27_7-10 geenric/server)* Fedora Core 10 x86_64 (default installed kernel)* OpenSuse 11.1 x86_64 (default installed kernel)查看:Linux Kernel 2.6.x SCTP FWD Memory Corruption Remote ExploitMozilla火狐3升级版修复危急安全漏洞 Linux版则不受影响最近关于Linux漏洞的消息不断相关资讯 Linux漏洞
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Linux出现重大漏洞 GHOST ? (01/30/2015 18:35:07)
- Linux 2.6.31本地代码执行漏洞( (07/07/2014 07:51:17)
| - Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
- 红帽反驳:“Grinch(鬼精灵)”算 (12/30/2014 07:38:23)
- Linux gcc++漏洞:普通用户获得 (08/16/2013 11:57:41)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|