91精品国产手机在线-白筒袜嫩萝双腿之间乳白液体-青青操手机在线视频观看-日本中文字幕人妻日韩-日韩精品在线观看视频网站-天堂资源中文最新版在线一区-欧美专区一区二区三区-国产综合亚洲欧美在线-国产精品久久久久久福利69堂

"Ghost"漏洞開始影響 Linux 、WordPress等

又出現(xiàn)了一個嚴(yán)重的漏洞,它的名字叫‘鬼影’ 。它允許攻擊者通過大多數(shù)Linux分支中的郵箱服務(wù)和網(wǎng)頁服務(wù)器執(zhí)行惡意代碼 。

該漏洞來自GNUC庫(glibc),從某種意義上說,它和Heartbleed、Shellshock一樣嚴(yán)重 。事實(shí)上,這個漏洞是兩年前發(fā)現(xiàn)的,但到目前為止,大多數(shù)Linux版本仍然處于未修復(fù)狀態(tài) 。此外,安裝修復(fù)補(bǔ)丁需要重啟系統(tǒng)核心功能或整個受影響的服務(wù)器,這將為攻擊者提供更長的機(jī)會 。

在此之前,Qualys的安全研究人員針對此漏洞編寫了概念驗(yàn)證(POC) 。在該示例中,攻擊者成功繞過了所有現(xiàn)有的保護(hù)措施,并在32位和64位環(huán)境中成功地在Exim郵件服務(wù)器上遠(yuǎn)程執(zhí)行了惡意代碼 。

到目前為止,這個漏洞已經(jīng)在RHEL5和Ubuntu12.04中修復(fù),Debian、CentOS和Fedora5/6/7仍然受到威脅 。

【"Ghost"漏洞開始影響 Linux 、WordPress等】 隨后,來自蘇庫里安全局的研究所聲稱Ghost漏洞也會影響PHP應(yīng)用程序和WordPress 。攻擊者可以通過此漏洞在上述兩種環(huán)境中遠(yuǎn)程執(zhí)行服務(wù)器授權(quán) 。

    推薦閱讀