chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

騰訊安全團隊向Linux社區(qū)提交了多個NFC套接字資源泄露0day漏洞

ss ? 來源:粵訊 ? 作者:粵訊 ? 2020-11-04 17:45 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,騰訊安全團隊向Linux社區(qū)提交了多個NFC(Near Field Communication,近場通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業(yè)架構(gòu)在Linux系統(tǒng)上的所有資源、數(shù)據(jù)和業(yè)務(wù)都將為攻擊者所掌控。

騰訊安全對此發(fā)布中級安全風(fēng)險預(yù)警,已按照Linux社區(qū)規(guī)則公開披露了其攻擊路徑,并建議Linux用戶密切關(guān)注最新安全更新。

通過對漏洞攻擊路徑的分析發(fā)現(xiàn),此類漏洞是經(jīng)由對NFC套接字相關(guān)函數(shù)的植入,實現(xiàn)對Linux內(nèi)核對象釋放與重新使用的。目前,該類漏洞已影響了內(nèi)核版本為3.10~5.10-rc2的所有Linux系統(tǒng)。同時,與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復(fù),其中以“引用計數(shù)泄露”漏洞最為嚴重。

前有2011年“Duqu”木馬控制工業(yè)系統(tǒng)攻擊事件,后有2016年蘋果IOS系統(tǒng)遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發(fā)現(xiàn)但尚無官方補丁”的漏洞,因其“僅發(fā)現(xiàn)者所知”的隱秘性及發(fā)起攻擊的突發(fā)性和破壞性,一直以來都是業(yè)內(nèi)備受關(guān)注的“大敵”。

據(jù)騰訊安全專家介紹,Linux作為一種開源電腦操作系統(tǒng)內(nèi)核,與外圍實用程序軟件、文檔打包,構(gòu)成多種“Linux發(fā)行版本”的應(yīng)用模式,使得此次發(fā)現(xiàn)的多處資源泄露0day漏洞將對基于Linux內(nèi)核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統(tǒng)都帶來潛在影響。而由于大部分公有云和專有云上企業(yè)都使用Linux系統(tǒng),該類漏洞表現(xiàn)出的廣覆蓋特征,將使云上企業(yè)面臨系統(tǒng)失控的潛在威脅。

結(jié)合此次披露的資源泄露0day漏洞特征與尚未官方補丁的修復(fù)現(xiàn)狀,騰訊安全專家建議企業(yè)用戶暫時禁用NFC內(nèi)核模塊,以降低漏洞帶來的危害值。此外,為更好地應(yīng)對漏洞利用連鎖攻擊,遏制漏洞影響范圍與態(tài)勢,騰訊安全還建議企業(yè)用戶可接入騰訊零信任安全管理系統(tǒng)iOA進行威脅排查,并借助騰訊安全高級威脅檢測系統(tǒng)防御可能隨時爆發(fā)的黑客攻擊。

針對已然呈現(xiàn)出“持續(xù)上云”趨勢的漏洞、木馬、病毒等新安全威脅,騰訊安全在統(tǒng)籌公有云和專有云上企業(yè)安全需求的基礎(chǔ)上,打造出了一套囊括主機安全、終端安全、網(wǎng)絡(luò)安全、業(yè)務(wù)安全、安全管理等在內(nèi)的全線安全防護產(chǎn)品與服務(wù),旨在為上云企業(yè)提供一站式安全防護服務(wù),構(gòu)筑云原生安全能力。未來騰訊安全將以高級威脅檢測系統(tǒng)、安全運營中心(SOC)、云WAF、云防火墻等云原生安全產(chǎn)品架構(gòu)為依托,為企業(yè)提升云上安全水準提供持續(xù)能力支撐與技術(shù)開放,讓云上企業(yè)應(yīng)對包括0day漏洞等安全威脅更加從容。

責(zé)任編輯:xj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11817

    瀏覽量

    219566
  • nfc
    nfc
    +關(guān)注

    關(guān)注

    62

    文章

    1740

    瀏覽量

    186084
  • 騰訊
    +關(guān)注

    關(guān)注

    7

    文章

    1687

    瀏覽量

    51003
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    海光DCU Day0適配百度文心ERNIE-Image文生圖模型

      今天,百度文心大模型團隊發(fā)布ERNIE-Image文生圖模型,海光DCU同步完成Day0適配與深度調(diào)優(yōu)。全球開發(fā)者、科研機構(gòu)和企業(yè)現(xiàn)可免費在光合開發(fā)者社區(qū)下載模型并使用,以極致輕量算力支撐頂尖文生圖體驗。
    的頭像 發(fā)表于 04-15 15:47 ?235次閱讀

    行業(yè)觀察 | 微軟3月修復(fù)83個漏洞多個高危漏洞被標記為高概率被利用

    、Azure云工作負載、數(shù)據(jù)庫管理工具等多個企業(yè)核心業(yè)務(wù)領(lǐng)域,需要IT團隊高度重視并有序部署。本月修復(fù)的漏洞中,雖無已確認被黑客主動利用的“零日漏洞”,但微軟將
    的頭像 發(fā)表于 03-17 17:02 ?1191次閱讀
    行業(yè)觀察 | 微軟3月修復(fù)83個<b class='flag-5'>漏洞</b>,<b class='flag-5'>多個</b>高危<b class='flag-5'>漏洞</b>被標記為高概率被利用

    Linux系統(tǒng)安全加固實戰(zhàn)

    Linux 主機的“安全問題”在生產(chǎn)中往往不是 0/1,而是一個持續(xù)被配置細節(jié)放大的風(fēng)險曲線:同一套業(yè)務(wù)在不同團隊、不同鏡像、不同運維習(xí)慣下,最終暴露面會出現(xiàn)數(shù)量級差異。
    的頭像 發(fā)表于 03-13 09:42 ?354次閱讀

    curl中的TFTP實現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務(wù)器。 然而,curl 的開發(fā)團隊在評估后認為,該漏洞的嚴重性為 LOW(低) ,甚至僅被視為一個普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時滿足多個不太常見
    發(fā)表于 02-19 13:55

    請問JH7110 上游到主線 Linux 是否停止?

    個組件被上游(6.11 中的 PCIe)。 還剩下六個組件,其中兩個(ISP 和 PWM)上個月(2024 年 7 月)提交了最新的補丁。One (CAN) 的最新補丁是在 2024 年 1 月提交
    發(fā)表于 02-04 06:51

    行業(yè)觀察 | 微軟1月修復(fù)112個漏洞,其中1個正被黑客主動利用

    套件等多個關(guān)鍵領(lǐng)域,需要IT團隊高度重視并有序部署。本月修復(fù)的漏洞中,已確認存在1個被主動利用的“零日漏洞”(CVE-2026-20805)。此外,微軟還將
    的頭像 發(fā)表于 01-22 16:58 ?1462次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    智慧社區(qū)智能安全用電消防系統(tǒng):構(gòu)建安全可靠的社區(qū)用電環(huán)境

    隨著城市化進程的加快,智慧社區(qū)建設(shè)已成為提升居民生活品質(zhì)的重要方向。其中,智能安全用電消防系統(tǒng)作為社區(qū)安全的核心組成部分,通過物聯(lián)網(wǎng)技術(shù)與傳統(tǒng)用電設(shè)備的結(jié)合,有效解決了傳統(tǒng)用電管理中存
    的頭像 發(fā)表于 08-28 16:46 ?1480次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞-3個信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?2504次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    硬件與應(yīng)用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語言模型。英特爾憑借在人工智能領(lǐng)域的全棧技術(shù)布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺上完成針對該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?1537次閱讀
    硬件與應(yīng)用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配<b class='flag-5'>騰訊</b>開源混元大模型

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    ? 盡管全球數(shù)據(jù)泄露的平均成本降至 444萬美元,美國企業(yè)的相關(guān)損失卻攀升至 1022萬美元; 在遭遇數(shù)據(jù)泄露的企業(yè)中,僅有 49% 的企業(yè)計劃加強安全投入。 IBM 近日發(fā)布的《2025年數(shù)據(jù)
    的頭像 發(fā)表于 08-04 19:25 ?1.2w次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    華邦電子安全閃存產(chǎn)品守護物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠程劫持導(dǎo)致車門異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機,每一個安全漏洞都可能引發(fā)蝴蝶
    的頭像 發(fā)表于 06-12 09:33 ?1349次閱讀

    開源鴻蒙社區(qū)安全治理突出貢獻團隊和個人授牌儀式成功舉行

    近日, “聚智聚力,共筑OpenHarmony安全生態(tài)”論壇在武漢成功舉辦。在此次會議上,為2024年9月至2025年5月期間對開源鴻蒙社區(qū)安全治理做出突出貢獻的團隊和個人進行了授牌,
    的頭像 發(fā)表于 06-05 15:08 ?1467次閱讀

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見漏洞、詳細配置參數(shù))

    安全提示近期,Perforce產(chǎn)品安全團隊發(fā)現(xiàn)部分暴露在公網(wǎng)的P4(原HelixCore)服務(wù)器存在潛在的配置風(fēng)險,可能導(dǎo)致源代碼泄露或未經(jīng)授權(quán)的訪問。網(wǎng)絡(luò)安全是Perforce的首要
    的頭像 發(fā)表于 05-21 17:15 ?1009次閱讀
    【版本控制】Perforce P4服務(wù)器<b class='flag-5'>安全</b>配置指南(附常見<b class='flag-5'>漏洞</b>、詳細配置參數(shù))

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1022次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    使用CyU3PDmaChannelCommitBuffer提交超過1024節(jié)數(shù)據(jù)時usb包異常大怎么解決?

    你好,我正在嘗試使用fx3實現(xiàn)USB3Vision設(shè)備,但是當(dāng)我使用CyU3PDmaChannelCommitBuffer函數(shù)提交超過1024節(jié)數(shù)據(jù)時,主機獲取到的USB數(shù)據(jù)包變得非常大
    發(fā)表于 05-13 06:11