chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋果macOS Sudo現(xiàn)重大漏洞:可為任意本地用戶授予root權(quán)限

璟琰乀 ? 來源:IT之家 ? 作者:姜戈 ? 2021-02-04 09:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Sudo 工具中存在十年之久的漏洞,可能會授予任意本地用戶對基于 Unix 的系統(tǒng)(包括 macOS Big Sur 和早期版本)進行根訪問。

今年 1 月份,安全研究人員披露了一個新漏洞,該漏洞可能會影響基于 Unix 的操作系統(tǒng)。該漏洞被標(biāo)識為 CVE-2021-3156,這是 Sudo 中基于堆的緩沖區(qū)溢出,該漏洞類似于以前修補的名為 CVE-2019-18634 的漏洞,可通過非法操作為任意本地用戶授予 root 權(quán)限。用戶要觸發(fā)它,只需要重寫 argv[0]或者創(chuàng)建一個符號鏈接。

IT之家了解到,Qualys 的研究人員在 Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)和 Fedora 33(Sudo 1.9.2)中都發(fā)現(xiàn)了該漏洞。他們表示,從 1.8.2 到 1.8.31p2 的所有舊版以及從 1.9.0 到 1.9.5p1 的所有穩(wěn)定版均會受到該漏洞影響。

研究人員指出,該漏洞只能通過本地訪問來利用,不過它已經(jīng)存在了至少 10 年,但這是該漏洞的第一個已知文檔。

最初,研究人員尚不清楚 macOS 中是否存在該漏洞,但安全研究人員 Matthew Hickey 在周三透露,該漏洞也出現(xiàn)在了 Mac 電腦上。

該漏洞目前還沒有被修補,蘋果在收到研究人員反饋后表示正在調(diào)查,但拒絕發(fā)表評論。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24584

    瀏覽量

    207308
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7325

    瀏覽量

    128572
  • Mac
    Mac
    +關(guān)注

    關(guān)注

    0

    文章

    1125

    瀏覽量

    54842
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    漏洞被評級為“嚴重”。企業(yè)應(yīng)優(yōu)先部署Windows10/11累積更新和SQLServer相關(guān)補丁,并檢查SMB設(shè)置。漏洞類型分布-41個權(quán)限提升漏洞-22個遠程代碼
    的頭像 發(fā)表于 09-12 17:05 ?2104次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞-3個信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?2036次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均<b class='flag-5'>現(xiàn)</b>高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    品英Pickering 助力用戶在未來汽車測試中處于領(lǐng)先地位

    展示面向汽車電子的高性能模塊化信號開關(guān)、信號仿真儀器和繼電器,幫助本地用戶塑造未來汽車測試和下一代汽車安全部署,確??蛻粼诳焖侔l(fā)展的汽車行業(yè)中占有一席之地。
    發(fā)表于 08-22 14:19 ?481次閱讀
    品英Pickering 助力<b class='flag-5'>用戶</b>在未來汽車測試中處于領(lǐng)先地位

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗證的遠程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1597次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    技術(shù)文章 | Ubuntu權(quán)限管理攻略

    將從基礎(chǔ)原理到實戰(zhàn)操作,全面解析Ubuntu權(quán)限管理的核心知識。一、權(quán)限管理三角:用戶、組與權(quán)限Ubuntu采用多用戶多任務(wù)的操作系統(tǒng)設(shè)計,
    的頭像 發(fā)表于 08-14 12:02 ?641次閱讀
    技術(shù)文章 | Ubuntu<b class='flag-5'>權(quán)限</b>管理攻略

    RK3128增加usb調(diào)試模式,開放adb和root權(quán)限

    常用的adb push和adb pull操作。 需求修改目前的需求是需要增加usb調(diào)試功能,開發(fā)adb和root權(quán)限,以方便調(diào)試連接,而這需要涉及到frameworks層和kernel層的修改。修改如下
    發(fā)表于 07-22 10:10

    【EASY EAI Orin Nano開發(fā)板試用體驗】安裝nfs服務(wù)器

    /nfsroot為nfs服務(wù)器的共享目錄 *:允許所有的網(wǎng)段訪問,也可以使用具體的IP rw:掛接此目錄的客戶端對該共享目錄具有讀寫權(quán)限 sync:資料同步寫入內(nèi)存和硬盤 no_root_squash:root
    發(fā)表于 06-22 17:32

    【米爾-RK3562開發(fā)板試用評測】EtherCat移植、編譯

    ,所以要加上sudo ,但加上sudo后,會提示找不到arm gcc的路徑,這是由于上一篇配置的環(huán)境變量并不是root的,而是單獨用戶的。所以,要使用su -t命令跳轉(zhuǎn)到
    發(fā)表于 05-28 14:49

    Linux權(quán)限管理基礎(chǔ)入門

    在Linux的廣闊天空中,權(quán)限管理猶如一只翱翔的雄鷹,掌控著系統(tǒng)的安全與秩序。掌握Linux權(quán)限,不僅能讓你的系統(tǒng)管理更加得心應(yīng)手,還能有效防止未授權(quán)訪問和數(shù)據(jù)泄露。本文將帶你深入探索Linux權(quán)限的奧秘,助你成為
    的頭像 發(fā)表于 05-06 13:44 ?543次閱讀
    Linux<b class='flag-5'>權(quán)限</b>管理基礎(chǔ)入門

    Linux權(quán)限管理解析

    權(quán)限指的是某一個用戶針對某一個文件的權(quán)限(root超級管理員擁有全部權(quán)限)
    的頭像 發(fā)表于 04-09 10:06 ?629次閱讀
    Linux<b class='flag-5'>權(quán)限</b>管理解析

    設(shè)備管理系統(tǒng)新范式:區(qū)塊鏈存證+動態(tài)權(quán)限管理

    企業(yè)面對數(shù)字化轉(zhuǎn)型挑戰(zhàn),設(shè)備管理面臨安全與靈活性問題。傳統(tǒng)設(shè)備管理方案漏洞頻出,數(shù)據(jù)易遭篡改,權(quán)限管理僵化。企業(yè)需構(gòu)建區(qū)塊鏈存證+動態(tài)權(quán)限管理方案,提升設(shè)備管理可信度、靈活性與效率,實現(xiàn)設(shè)備管理和合規(guī)監(jiān)管。
    的頭像 發(fā)表于 03-13 10:41 ?847次閱讀
    設(shè)備管理系統(tǒng)新范式:區(qū)塊鏈存證+動態(tài)<b class='flag-5'>權(quán)限</b>管理

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級平臺的EPYC CPU。 這一漏洞
    的頭像 發(fā)表于 02-08 14:28 ?793次閱讀

    linux權(quán)限管理詳解

    權(quán)限:在計算機系統(tǒng)中,權(quán)限是指某個計算機用戶具有使用軟件資源的權(quán)利。
    的頭像 發(fā)表于 12-25 09:43 ?1086次閱讀

    禁止使用root用戶通過ssh遠程登錄Linux

    1、背景描述 出于安全考慮,需要禁止使用root用戶通過ssh遠程登錄Linux 禁用root用戶遠程登錄后,需要提供一個權(quán)限
    的頭像 發(fā)表于 12-21 16:25 ?2499次閱讀
    禁止使用<b class='flag-5'>root</b><b class='flag-5'>用戶</b>通過ssh遠程登錄Linux

    Linux中的用戶與創(chuàng)建

    Linux中的用戶與創(chuàng)建 用戶的類型 超級管理用戶權(quán)限最高的用戶(uid:0) #uid:是用戶
    的頭像 發(fā)表于 12-20 14:24 ?1174次閱讀
    Linux中的<b class='flag-5'>用戶</b>與創(chuàng)建