日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

騰訊安全團隊向Linux社區(qū)提交了多個NFC套接字資源泄露0day漏洞

ss ? 來源:粵訊 ? 作者:粵訊 ? 2020-11-04 17:45 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,騰訊安全團隊向Linux社區(qū)提交了多個NFC(Near Field Communication,近場通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業(yè)架構在Linux系統(tǒng)上的所有資源、數(shù)據(jù)和業(yè)務都將為攻擊者所掌控。

騰訊安全對此發(fā)布中級安全風險預警,已按照Linux社區(qū)規(guī)則公開披露了其攻擊路徑,并建議Linux用戶密切關注最新安全更新。

通過對漏洞攻擊路徑的分析發(fā)現(xiàn),此類漏洞是經(jīng)由對NFC套接字相關函數(shù)的植入,實現(xiàn)對Linux內(nèi)核對象釋放與重新使用的。目前,該類漏洞已影響了內(nèi)核版本為3.10~5.10-rc2的所有Linux系統(tǒng)。同時,與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復,其中以“引用計數(shù)泄露”漏洞最為嚴重。

前有2011年“Duqu”木馬控制工業(yè)系統(tǒng)攻擊事件,后有2016年蘋果IOS系統(tǒng)遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發(fā)現(xiàn)但尚無官方補丁”的漏洞,因其“僅發(fā)現(xiàn)者所知”的隱秘性及發(fā)起攻擊的突發(fā)性和破壞性,一直以來都是業(yè)內(nèi)備受關注的“大敵”。

據(jù)騰訊安全專家介紹,Linux作為一種開源電腦操作系統(tǒng)內(nèi)核,與外圍實用程序軟件、文檔打包,構成多種“Linux發(fā)行版本”的應用模式,使得此次發(fā)現(xiàn)的多處資源泄露0day漏洞將對基于Linux內(nèi)核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統(tǒng)都帶來潛在影響。而由于大部分公有云和專有云上企業(yè)都使用Linux系統(tǒng),該類漏洞表現(xiàn)出的廣覆蓋特征,將使云上企業(yè)面臨系統(tǒng)失控的潛在威脅。

結合此次披露的資源泄露0day漏洞特征與尚未官方補丁的修復現(xiàn)狀,騰訊安全專家建議企業(yè)用戶暫時禁用NFC內(nèi)核模塊,以降低漏洞帶來的危害值。此外,為更好地應對漏洞利用連鎖攻擊,遏制漏洞影響范圍與態(tài)勢,騰訊安全還建議企業(yè)用戶可接入騰訊零信任安全管理系統(tǒng)iOA進行威脅排查,并借助騰訊安全高級威脅檢測系統(tǒng)防御可能隨時爆發(fā)的黑客攻擊。

針對已然呈現(xiàn)出“持續(xù)上云”趨勢的漏洞、木馬、病毒等新安全威脅,騰訊安全在統(tǒng)籌公有云和專有云上企業(yè)安全需求的基礎上,打造出了一套囊括主機安全、終端安全、網(wǎng)絡安全、業(yè)務安全、安全管理等在內(nèi)的全線安全防護產(chǎn)品與服務,旨在為上云企業(yè)提供一站式安全防護服務,構筑云原生安全能力。未來騰訊安全將以高級威脅檢測系統(tǒng)、安全運營中心(SOC)、云WAF、云防火墻等云原生安全產(chǎn)品架構為依托,為企業(yè)提升云上安全水準提供持續(xù)能力支撐與技術開放,讓云上企業(yè)應對包括0day漏洞等安全威脅更加從容。

責任編輯:xj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    88

    文章

    11821

    瀏覽量

    219600
  • nfc
    nfc
    +關注

    關注

    62

    文章

    1740

    瀏覽量

    186120
  • 騰訊
    +關注

    關注

    7

    文章

    1687

    瀏覽量

    51009
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    沐曦股份Day 0適配DeepSeek-V4-Flash模型

    4月24日,沐曦股份攜手FlagOS,已完對DeepSeek最新開源的DeepSeek-V4-Flash模型的Day 0適配。同日,沐曦股份還聯(lián)合上海人工智能實驗室KernelSwift智能算子遷移系統(tǒng),率先完成DeepSeek-V4核心算子的
    的頭像 發(fā)表于 04-28 15:53 ?429次閱讀

    沐曦股份曦云C系列GPU產(chǎn)品Day 0適配騰訊混元Hy3 preview語言模型

    4月23日,騰訊混元團隊正式發(fā)布并開源Hy3 preview語言模型。沐曦股份旗下曦云 C 系列 GPU已完成Day 0適配,為率先支持該模型的國產(chǎn)算力。
    的頭像 發(fā)表于 04-28 15:51 ?648次閱讀
    沐曦股份曦云C系列GPU產(chǎn)品<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配<b class='flag-5'>騰訊</b>混元Hy3 preview語言模型

    海光DCU Day0適配百度文心ERNIE-Image文生圖模型

      今天,百度文心大模型團隊發(fā)布ERNIE-Image文生圖模型,海光DCU同步完成Day0適配與深度調(diào)優(yōu)。全球開發(fā)者、科研機構和企業(yè)現(xiàn)可免費在光合開發(fā)者社區(qū)下載模型并使用,以極致輕量算力支撐頂尖文生圖體驗。
    的頭像 發(fā)表于 04-15 15:47 ?278次閱讀

    行業(yè)觀察 | 微軟3月修復83個漏洞,多個高危漏洞被標記為高概率被利用

    、Azure云工作負載、數(shù)據(jù)庫管理工具等多個企業(yè)核心業(yè)務領域,需要IT團隊高度重視并有序部署。本月修復的漏洞中,雖無已確認被黑客主動利用的“零日漏洞”,但微軟將
    的頭像 發(fā)表于 03-17 17:02 ?1240次閱讀
    行業(yè)觀察 | 微軟3月修復83個<b class='flag-5'>漏洞</b>,<b class='flag-5'>多個</b>高危<b class='flag-5'>漏洞</b>被標記為高概率被利用

    Linux系統(tǒng)安全加固實戰(zhàn)

    Linux 主機的“安全問題”在生產(chǎn)中往往不是 0/1,而是一個持續(xù)被配置細節(jié)放大的風險曲線:同一套業(yè)務在不同團隊、不同鏡像、不同運維習慣下,最終暴露面會出現(xiàn)數(shù)量級差異。
    的頭像 發(fā)表于 03-13 09:42 ?373次閱讀

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務器。 然而,curl 的開發(fā)團隊在評估后認為,該漏洞的嚴重性為 LOW(低) ,甚至僅被視為一個普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時滿足多個不太常見
    發(fā)表于 02-19 13:55

    請問JH7110 上游到主線 Linux 是否停止?

    個組件被上游(6.11 中的 PCIe)。 還剩下六個組件,其中兩個(ISP 和 PWM)上個月(2024 年 7 月)提交了最新的補丁。One (CAN) 的最新補丁是在 2024 年 1 月提交
    發(fā)表于 02-04 06:51

    智慧社區(qū)智能安全用電消防系統(tǒng):構建安全可靠的社區(qū)用電環(huán)境

    隨著城市化進程的加快,智慧社區(qū)建設已成為提升居民生活品質(zhì)的重要方向。其中,智能安全用電消防系統(tǒng)作為社區(qū)安全的核心組成部分,通過物聯(lián)網(wǎng)技術與傳統(tǒng)用電設備的結合,有效解決了傳統(tǒng)用電管理中存
    的頭像 發(fā)表于 08-28 16:46 ?1493次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞-3個信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?2519次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    硬件與應用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語言模型。英特爾憑借在人工智能領域的全棧技術布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺上完成針對該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?1558次閱讀
    硬件與應用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配<b class='flag-5'>騰訊</b>開源混元大模型

    華邦電子安全閃存產(chǎn)品守護物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠程劫持導致車門異常鎖止,到關鍵基礎設施因隱私數(shù)據(jù)泄露而宕機,每一個安全漏洞都可能引發(fā)蝴蝶
    的頭像 發(fā)表于 06-12 09:33 ?1361次閱讀

    開源鴻蒙社區(qū)安全治理突出貢獻團隊和個人授牌儀式成功舉行

    近日, “聚智聚力,共筑OpenHarmony安全生態(tài)”論壇在武漢成功舉辦。在此次會議上,為2024年9月至2025年5月期間對開源鴻蒙社區(qū)安全治理做出突出貢獻的團隊和個人進行了授牌,
    的頭像 發(fā)表于 06-05 15:08 ?1481次閱讀

    【版本控制】Perforce P4服務器安全配置指南(附常見漏洞、詳細配置參數(shù))

    安全提示近期,Perforce產(chǎn)品安全團隊發(fā)現(xiàn)部分暴露在公網(wǎng)的P4(原HelixCore)服務器存在潛在的配置風險,可能導致源代碼泄露或未經(jīng)授權的訪問。網(wǎng)絡安全是Perforce的首要
    的頭像 發(fā)表于 05-21 17:15 ?1022次閱讀
    【版本控制】Perforce P4服務器<b class='flag-5'>安全</b>配置指南(附常見<b class='flag-5'>漏洞</b>、詳細配置參數(shù))

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關服務DoS漏洞,允許未經(jīng)授權的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1031次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    使用CyU3PDmaChannelCommitBuffer提交超過1024節(jié)數(shù)據(jù)時usb包異常大怎么解決?

    你好,我正在嘗試使用fx3實現(xiàn)USB3Vision設備,但是當我使用CyU3PDmaChannelCommitBuffer函數(shù)提交超過1024節(jié)數(shù)據(jù)時,主機獲取到的USB數(shù)據(jù)包變得非常大
    發(fā)表于 05-13 06:11
    丹东市| 延安市| 灵宝市| 田林县| 锦州市| 合阳县| 榆树市| 越西县| 河南省| 无棣县| 叶城县| 师宗县| 南靖县| 察隅县| 山阳县| 凉城县| 灵宝市| 天峻县| 石林| 泊头市| 都昌县| 崇仁县| 岑巩县| 新巴尔虎右旗| 武平县| 廉江市| 白河县| 肇州县| 济南市| 达日县| 县级市| 厦门市| 德安县| 莆田市| 咸宁市| 建湖县| 台安县| 宁化县| 大渡口区| 巩义市| 浪卡子县|