Опубликован эксплоит для уязвимостей в SystemD - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
6-02-2019, 00:02
Опубликован эксплоит для уязвимостей в SystemD - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #238. Забытый Android

  • Содержание выпуска

  • Подписка на «Хакер»

В середине января 2019 года специалисты компании Qualys обнаружили три уязвимости в Systemd, которые позволяют любому локальному пользователю получить root-права в системе.


Напомню, что две проблемы (CVE-2018-16864 и CVE-2018-16865) связаны с нарушением целостности данных в памяти, а еще одна (CVE-2018-16866) представляет собой проблему out-of-bounds чтения из памяти, то есть позволяет прочесть данные из внешних областей памяти. Стоит заметить, что за прошедшее время для многих дистрибутивов уже были представлены патчи.


Теперь специалисты компании Capsule8 обнародовали написанный на Python 3 PoC-эксплоит для этих проблем, который, по их словам, предназначен для проведения тестирований. Эксперты объясняют, что с помощью их инструмента администраторы смогут проверить, уязвимы ли их машины, а также убедиться, что установленные патчи работают как должно. Эксплоит предназначен для ubuntu/bionic64 Vagrant 20180808.0.0 (подразумевается, что ASLR отключен), но отмечается, что его без особого труда можно адаптировать для других дистрибутивов.


Исследователи подчеркивают, что их инструмент нарочно был «ослаблен» таким образом, чтобы даже базовые защитные механизмы могли с ним справиться. Следовательно, он не должен представлять опасности для большинства установок Linux.


Источник новостиgoogle.com



Теги: CSS, памяти, компании предназначен специалисты областей

Просмотров: 866
Комментариев: 0:   6-02-2019, 00:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: