中文人妻久热无码_天天看高清国产在线_富婆按摩高潮对白30分钟_国产av精选aaaaaaa

海南世紀(jì)云圖網(wǎng)絡(luò)科技有限公司
咨詢熱線:400-822-8458 客戶服務(wù):0898-32183600

安全專家發(fā)布可攻破Linux內(nèi)核的0day代碼

發(fā)表于:2009-07-25 00:00:00來源:cnet(CNBeta/譯)人氣:3058

  一位安全專家Brad Spengler近日發(fā)布了一段針對(duì)Linux內(nèi)核漏洞進(jìn)行攻擊的0day代碼,并稱這段代碼能繞過Linux操作系統(tǒng)的NULL Pointer dereference安全保護(hù)機(jī)制。這段代碼瞄準(zhǔn) Linux2.6.30/2.6.18內(nèi)核版本中的一處漏洞,對(duì)32/64bit版本均有效。其中2.6.18版本是紅帽子5的現(xiàn)用內(nèi)核。


  這段代碼能繞過Linux內(nèi)核中的NULL Pointer dereference保護(hù)機(jī)制,并由此獲得系統(tǒng)的Root級(jí)控制權(quán),隨后,代碼將關(guān)閉系統(tǒng)的幾項(xiàng)安全服務(wù)功能。而此前人們?cè)毡檎J(rèn)為NULL Pointer dereference保護(hù)機(jī)制是無(wú)法被繞過的。


  目前人們通常使用SELinux來增強(qiáng)Linux系統(tǒng)的安全性,不過Spengler指出這種安全措施反而更方便攻擊者利用這種漏洞進(jìn)行攻擊。


  按Spengler的說法,管理員在編譯內(nèi)核時(shí)可以使用fno-delete-null-pointer-checks功能來防止這種漏洞的產(chǎn)生。

文章整理: 世紀(jì)云圖  http://m.jhchurchillbuilders.com/

以上信息與文章正文是不可分割的一部分,如果您要轉(zhuǎn)載本文章,請(qǐng)保留以上信息,謝謝!

版權(quán)申明:本站文章部份來自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系我們,我們收到后立即刪除,謝謝!

特別注意:本站部份轉(zhuǎn)載文章言論不代表本站觀點(diǎn),本站所提供的攝影照片,插畫,設(shè)計(jì)作品,如需使用,請(qǐng)與原作者聯(lián)系,版權(quán)歸原作者所有。

微信
網(wǎng)站建設(shè)
軟件業(yè)務(wù)
網(wǎng)絡(luò)營(yíng)銷
400電話