在sudo中发现一个缺陷。在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoers和非sudoers)都可以利用此漏洞,而无需进行身份验证(即,***者不需要知道用户的密码),利用此漏洞可以用于普通用户无差别提权,漏洞对数据机密性和完整性以及系统可用性带来严重威胁。
这个Python脚本可以查看你现在连接的WiFi的密码,可以生成一个二维码,手机扫描二维码就可以共享你的WiFi密码给被人,而不用告诉别人你的WiFi密码,避免泄露WiFi密码。
##### centos7下自动编译升级openssh和OpenSSL的shell
centos7下自动编译安装redis6.0.X的shell.
安全更新openssh的方法,编译打包RPM,然后升级。
OpenSSL最新漏洞 OpenSSL官方发布了拒绝服务漏洞风险通告,漏洞编号为CVE-2020-1971 漏洞详情 OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。 OpenSSL在处理EDIPartyName(X.509 GeneralName类型标识)的时候,存在一处空指针解引用,并引起程序崩溃导致拒绝服务。***者可通过构造特制的证书验证过程触发该漏洞,并导致服务端拒绝服务。
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号