Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Qemu 释放后重利用漏洞(CVE-2015-5166)

Qemu 释放后重利用漏洞(CVE-2015-5166)

Qemu 释放后重利用漏洞(CVE-2015-5166)发布日期:2015-08-04更新日期:2015-08-05受影响系统:QEMU QEMU描述:CVE(CAN) ID: CVE-2015-5166QEMU是一款开源模拟器软件。支持IDE Emulation PCI PIIX3/4的Qemu向客户端I/O端口写入数据时,存在释放后重利用漏洞,客户端用户利用此漏洞可造成Qemu实例崩溃,导致拒绝服务。<*来源:Donghai Zhu 链接:ht...
Qemu RTL8139未初始化堆内存信息泄露漏洞(CVE-2015-5165)

Qemu RTL8139未初始化堆内存信息泄露漏洞(CVE-2015-5165)

Qemu RTL8139未初始化堆内存信息泄露漏洞(CVE-2015-5165)发布日期:2015-08-04更新日期:2015-08-05受影响系统:QEMU QEMU描述:CVE(CAN) ID: CVE-2015-5165QEMU是一款开源模拟器软件。支持RTL8139仿真的Qemu在RTL8139处理器的C+操作模式下处理网络报文时,存在信息泄露漏洞,客户端用户利用此漏洞可读取未初始化的Qemu堆内存。<*来源:Donghai Zhu 链接...
从Android源码分析View绘制

从Android源码分析View绘制

在开发过程中,我们常常会来自定义View。它是用户交互组件的基本组成部分,负责展示图像和处理事件,通常被当做自定义组件的基类继承。那么今天就通过源码来仔细分析一下View是如何被创建以及在绘制过程中发生了什么。创建首先,View公有的构造函数的重载形式就有四种:View(Context context) 通过代码创建view时使用此构造函数,通过context参数,可以获取到需要的主题,资源等等。View(Context context, Attribu...
面对史上最严重漏洞,Google 对 Android 采取了新措施,但是……

面对史上最严重漏洞,Google 对 Android 采取了新措施,但是……

几天前,网络安全机构 Zimperium 在 Android 系统上发现了一个 Stagefright 漏洞。它堪称 Android 史上最严重漏洞,波及了约 95% 的 Android 手机,从多年前的 Android 2.2 到最近的 Android 5.1 之间的各个系统版本都有可能中招。而它最严重的地方在于,黑客只需要知道你的手机号码,发一条彩信(都不用你去打开这条信息)就可以入侵你的手机,在远端 执行代码读取、控制你手机中的内容。对黑客来说,这个...
Android View事件传递

Android View事件传递

在Android中,人们主要通过手指与系统交互。Android把所有的touch事件都被封装成MotionEvent来进行处理,其中包括了手指点击的位置,时间等信息。其事件类型主要包括:ACTION_DOWN,ACTION_UP,ACTION_MOVE, ACTION_POINTER_DOWN, ACTION_POINTER_UP,ACTION_CANCEL。这些事件是有触发顺序的,下面举两个栗子:只有一个手指点击在view范围内,依次触发的事件:手指按下...
7 个去伪存真的 JavaScript 面试题

7 个去伪存真的 JavaScript 面试题

这次我要说的是如何淘汰那些滥竽充数的JavaScript程序员。你会惊讶于居然有这么多人来面试工作,并且他们的简历描述得都貌似很牛逼的样子。但是如果你问他们相关问题的话,你就会发现他们对此一无所知。我不知道他们这些简历是真的还是只是一个噱头。所以和其他面试官一样,我也有我的一套方法首先确保面试的人是值得我去面试的——我可以在半小时内通过电话搞定。javascript-2因此,如果有些你认为应该有的问题却不在我的7个问题中,那可能是因...
JavaScript中为什么string可以拥有方法?

JavaScript中为什么string可以拥有方法?

引子我们都知道,JavaScript数据类型分两大类,基本类型(或者称原始类型)和引用类型。基本类型的值是保存在栈内存中的简单数据段,它们是按值访问的。JS中有五种基本类型:Undefined、Null、Boolean、Number和String。引用类型的值是保存在堆内存中的对象,它的值是按引用访问的。引用类型主要有Object、Array、Function、RegExp、Date。对象是拥有属性和方法的,所以我们看到下面这段代码一点也不奇怪.var f...
Apple OS X 10.10权限提升0day漏洞

Apple OS X 10.10权限提升0day漏洞

Apple OS X 10.10权限提升0day漏洞发布日期:2015-08-05更新日期:2015-08-06受影响系统:Apple OS X 10.10描述:OS X(前称Mac OS X)是苹果公司为麦金塔电脑开发的专属操作系统的最新版本。OS X 10.10版本在某些错误日志功能的实现上存在DYLD_PRINT_TO_FILE利用漏洞,成功利用后攻击者无需帐户密码,即可用root权限执行shell命令,安装恶意软件及广告软件。<*来源:Mal...
Java获取class/jar包路径

Java获取class/jar包路径

在Java平台,偶尔会遇到因为Class的冲突而报错方法不存在之类的问题,但是编译的时候又没有问题。在同一个环境下进行编译和运行,一般不会出现这种情况;在一个环境下编译,但是在另一个环境下运行,比如集成环境升级,可能会遇到这种问题。原因可能是集成环境的jar环境和开发环境的不一致,比如多了或少了些jar,正是导致冲突的源头。 设想如果在报错的地方,可能获取该类的路径或者所在jar包的路径,就可以定位到这个class文件,并确认是不是我们编译的时候所用到的...
Apple 将在下一版 OS X 更新中修复 DYLD 漏洞

Apple 将在下一版 OS X 更新中修复 DYLD 漏洞

The Guardian 今天早些时候报道称,苹果将在 OS X 10.10.5 版的更新中,修复危险性很大的 DYLD「权限提升(privilege escalation)」漏洞。据悉该漏洞能让程序在不使用管理员级密码的前提下,以对应权限正常运行。而且跟已经有一定解决办法(虽未彻底修复)的 Thunderstrike 2 蠕虫病毒不同的是,这个 DYLD bug 曾被爆出过问题,但一直以来都没有得到很好的处理。不管怎么说,至少它现在终于是引起了 Appl...
今年 0-day 漏洞数量可能超过去年

今年 0-day 漏洞数量可能超过去年

丹麦安全公司Secunia在黑帽大会上公布了2015年安全漏洞发展趋势报告。根据这份报告显示,2015年已经发现15个 0 day 漏洞,全年零日漏洞总数可能超过2014年发现的25个 0 day 漏洞。2015年到现在发现的 0 day 漏洞,大都集中在流行的Adobe和微软产品当中,跨越个人和专业的IT系统。卡斯帕Lindgaard,Secunia公司研究和安全总监表示,越来越多的 0 day 漏洞绝对不是惊喜。但是,如果 0 day 漏洞数量锐减,就...
Java基于数据源的数据库访问

Java基于数据源的数据库访问

概述最早接触的Java访问数据库,是通过jdbc接口。后来工作之后,一般是在服务器(如weblogic)配置数据源,通过JNDI使用数据源;最近需要在程序中动态构造数据源,查了些资料,备录于此。体系结构我暂时没有系统的学习过UML,对各种图的规范画法不了解。所以上面的图仅供参考,不保证其合乎规范。对于上图,需要说明:组件之间的依赖关系,从上至下;即上面的组件依赖于下面的。spring-jdbc和commons-dbcp分别是对应jar包的名称;忽略了版本号...
C语言的预处理命令

C语言的预处理命令

C语言编译器处理时经过的第一个步骤是预处理,就是从.c文件处理为.i文件。在预处理时编译器做了一些展开替换的处理。 1>头文件展开,即将#include "stdio.h"类似的文件展开。 2>宏定义的替换工作,即将程序中的宏定义内容替换好。#include"stdio.h"#define R 10int main(){ int a = R;} 经过预处理之后代码变为//...stdio.h里的内容未展示//宏定义的地方已经替换到程序中...
C++复制构造函数

C++复制构造函数

在C++中,下面三种对象需要调用拷贝构造函数(有时也称“复制构造函数”):1) 一个对象作为函数参数,以值传递的方式传入函数体;2) 一个对象作为函数返回值,以值传递的方式从函数返回;3) 一个对象用于给另外一个对象进行初始化(常称为复制初始化);1.对象以值传递的方式传入函数参数:class CExample {private:int a;public://构造函数CExample(int b){ a = b; cout<...
<< 2341 2342 2343 2344 2345 2346 2347 2348 2349 2350 >>