腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
哪些
Linux
内核
漏洞
允许安装
内核
级的rootkit?
、
、
我的问题与允许安装
Linux
内核
级rootkit的
漏洞
有关(例如,修改
内核
内部的执行流;针对面向返回的
攻击
;或修改某些结构以隐藏某些进程)。在下面的站点中,我发现了迄今为止公开的
Linux
内核
漏洞
的一个很好的分类:当我注意到2011年没有(公开知
浏览 0
提问于2011-12-05
得票数 16
1
回答
如何在18.04上安装
Linux
内核
运行时保护?
、
Linux
内核
运行时保护(LKRG)是一个可加载的
内核
模块,它对
Linux
内核
执行运行时完整性检查,并检测针对
内核
的安全
漏洞
攻击
。尽管这一概念存在争议,LKRG试图对正在运行的
Linux
内核
(完整性检查)或正在运行的进程的凭据(例如用户ID)进行事后检测,并希望能够及时响应这些修改(利用
漏洞
检测)。对于进程凭据,LKRG试图检测
攻击
并在
内核
根据未经授权的凭据授予进
浏览 0
提问于2019-02-20
得票数 1
回答已采纳
1
回答
在给定服务器上安装的多个
内核
版本的
漏洞
、
、
根据排除或显示未运行
Linux
内核
的
漏洞
.:
Linux
发行版支持多个
内核
版本的并行安装。在安装新
内核
时,会自动创建一个引导项和一个initrd,因此不需要进一步的手动配置。那么,我是否真的需要关注为旧安装的
内核
发现的
漏洞
(实际上,这些
漏洞
并不
浏览 0
提问于2021-01-22
得票数 1
回答已采纳
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
、
、
、
根据cve.mitre.org的说法,
Linux
4.7之前的
内核
容易受到“偏离路径”TCP利用的
攻击
将
Linu
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
1
回答
是否有针对
Linux
的
攻击
?
、
我目前正在研究网络安全,我们被问到了一些具体的方法来获得对
Linux
系统的未经授权的访问。在我的网上搜索中,我经常看到各种各样的入侵方法。
浏览 0
提问于2017-11-19
得票数 1
回答已采纳
2
回答
受损的
内核
是否完全控制了一个设备?
、
、
、
、
WiFi固件允许
攻击
者在
内核
空间运行代码。中最近出现了一个
漏洞
,例如用恶意代码替换
内核
函数。在Android/
Linux
中:这些担忧是否被其他安全特性(如SELinux、dm-verity等)所缓解?基本上,我想知道太田区
漏洞
对于未加补丁的手机有多重要。
浏览 0
提问于2017-04-13
得票数 15
回答已采纳
1
回答
Ubuntu安全通知
、
、
、
我正在寻找更多关于
Linux
驱动程序和安全
漏洞
的信息。当我监视
漏洞
警报时,我经常看到像这样的Ubuntu安全通知:https://ubuntu.com/security/notices/USN-5544-1 据发现,
Linux
内核
中的Atheros ath9k无线设备驱动程序没有正确处理某些错误条件,从而导致了一个免使用后
漏洞
。本地
攻击
者可能利用此机制导致拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2022-167
浏览 0
提问于2022-08-09
得票数 0
1
回答
Linux
内核
SCTP
漏洞
、
Linux
内核
被两个远程dos 脆弱性击中,和所有优秀的管理员一样,
内核
也应该升级。但是,我们是否可以立即采取任何步骤(例如:禁用SCTP),以减轻此
内核
漏洞
的影响,直到我们升级和重新启动所有服务器?此外,我们如何检查
内核
是否真的易受
攻击
?拉杰
浏览 0
提问于2010-11-30
得票数 1
回答已采纳
1
回答
如何验证我的机器不受特定
攻击
的影响?
、
它在2.6.31之前描述了此
漏洞
对
linux
版本的影响,我发现修补版本的Ubuntu8.04是
Linux
2.6.24-24。我试图在我的机器上运行这个
漏洞
,但是由于mmap权限被拒绝,我无法使它工作。这是否意味着
内核
2.6.24-23不会受到此
漏洞
的
攻击
?
浏览 0
提问于2014-03-28
得票数 1
回答已采纳
1
回答
TCP偏离路径
攻击
:哪一端需要易受
攻击
?
、
、
、
通过利用CVE-2016-5696,
攻击
者可以推断两个设备之间存在TCP连接,破坏该连接并将任意数据注入TCP流,而无需处于两个设备之间的网络路径中。从阅读有关这方面的文章可以看出,只有某些系统是脆弱的;通常情况下,
Linux
内核
版本大于3.6的系统,或者相关
内核
补丁已经被重新应用的系统。给定客户端和服务器之间的TCP连接,还不清楚其中哪个需要有易受
攻击
的
内核
才能使连接成为潜在的易受
攻击
的。运行易受
攻击
的代码对两端都足够吗?或者只有当两端都有
漏
浏览 0
提问于2016-09-16
得票数 2
回答已采纳
2
回答
不利用
漏洞
进行
漏洞
测试?
、
、
、
我在一台服务器上做了一些测试,看看它是否容易受到0天的本地
攻击
(该
漏洞
是为了使用
Linux
内核
中的一个bug获得根权限)。除了运行该
漏洞
之外,还没有关于如何知道您是否易受
攻击
的真正信息。人们是否可以假设,在他们被利用
漏洞
攻击
之前,已经发布了一个修补程序(即使是在一个较硬的服务器上)?
浏览 0
提问于2013-05-16
得票数 5
回答已采纳
4
回答
如何知道
内核
最后一次编译的时间?
、
、
我已经安装了一个
linux
发行版,我“认为”它容易受到
内核
漏洞
的
攻击
。我必须更新
内核
,但我需要知道它是否真的是在2003年编译的?我如何知道
内核
是否进行了额外的更新?2.4.21-4 4.ELsmp #1 SMP Fri Oct 3 17:52:56 i686 i686 i386 GNU/
Linux
"smp“是否也意味着它不受最新的威胁或其他什么威胁?谢谢。
浏览 0
提问于2010-04-02
得票数 0
3
回答
系统调用是用户程序有意影响
Linux
内核
状态的唯一途径吗?
、
、
、
、
我认为用户程序可以通过几种方式故意影响
Linux
内核
的状态。通过调用mmap()并编写已映射到
内核
的内存;我想不出别的办法了。我认为mmap()和insmod都在使用系统调用,所以用户程序可能必须依赖系统调用来影响
内核
的状态。我说的对吗? 如果我是正确的,那么假设
内核
中存在一些
漏洞
,一个恶意用户程序想利用它们来
攻击
内核
。考虑到我们的验证总是能够说出真相,是否有可能验证每一个系统调
浏览 0
提问于2014-12-16
得票数 2
1
回答
了解
Linux
内核
内部是否有必要进行二进制开发?
、
、
、
我是CS二年级的学生,我懂C,OOP概念,x86体系结构,逆向工程基础,TCP/IP栈和操作系统概念,我也喜欢
Linux
操作系统。我只有一个问题: 在我深入研究ARM中的二进制开发之前,深入学习
Linux
内核
并开发一些低级的东西(比如
内核
驱动程序)是必须的吗?
浏览 0
提问于2019-07-30
得票数 2
2
回答
熔毁与幽灵-修补未修补的虚拟机管理程序的来宾
内核
是否防止跨VM内存泄漏?
、
、
、
、
24小时后,广泛释放的
漏洞
,Rackspace是沉默的幽灵和熔毁。他们没有修补所有Xen管理程序的计划。他们所有较新的平台服务器都是HVM服务器,易受
攻击
。旧的PV服务器不会受到
攻击
。我已经更新了我的HVM来宾的
Linux
内核
,但是Rackspace没有更新他们的任何管理程序。更新未修补的虚拟机管理程序上的来宾
内核
会防止“坏蛋”VM访问我修补好的主机泄漏的内存吗?
浏览 0
提问于2018-01-04
得票数 12
回答已采纳
3
回答
Linux
内核
是否易受LazyFP (CVE-2018-3665)的
攻击
?
、
、
、
、
最近,发现了一次侧通道
攻击
。利用延迟的FPU状态切换泄漏MMX、SSE和AVX寄存器的内容。只有在使用延迟的FPU保存时才能
攻击
该
漏洞
,而不是使用热切的FPU保存。关于
Linux
内核
是否易受
攻击
,我正在阅读相互矛盾的消息来源。一个来源断言它易受
攻击
。然而,2016年的另一种资源解释说,
Linux
默认使用热切的FPU切换,这表明它没有受到影响。
Linux
是否易受
攻击
,或者它是否由于使用热切的FPU交换而受到影响?我的理
浏览 0
提问于2018-06-15
得票数 5
回答已采纳
1
回答
缺少
Linux
缓解“iTLB多重命中”硬件
漏洞
、
、
我不知道如何减轻iTLB multihit
漏洞
。/sys/devices/system/cpu/vulnerabilities/itlb_multihit _ KVM:易受
攻击
我试图修改GRUB_CMDLINE_
LINUX
_DEFAULT="maybe
浏览 0
提问于2022-08-25
得票数 2
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个
漏洞
,这些
漏洞
允许
攻击
者完全控制受感染的设备。第一个
漏洞
是信息泄漏
漏洞
,它可以帮助
攻击
者确定目标设备使用的确切版本,并相应地调整他的
漏洞
。第二种是堆栈溢出,可以导致设备的完全控制。 例如,所有启用蓝牙的设备都应该被标记为恶意设备。此
攻击
不需要任何用户交互、身份验证或配对,使其几乎不可见。所有运行BlueZ的
Linux</e
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
2
回答
Android Snap巨龙
漏洞
已经成为现实世界的威胁了吗?
、
、
新披露的
漏洞
CVE-2016-0819和CVE-2016-0805基于易受
攻击
的
内核
或与
内核
相关的代码。TrendMicro报告:链接
浏览 0
提问于2016-03-18
得票数 7
回答已采纳
2
回答
(
内核
)利用总是需要使用系统调用吗?
、
在这个线程中提到,
内核
利用通常使用syscalls来触发不想要的行为:是否有任何方法或已知的例子不使用syscalls?
内核
之外的程序呢?
浏览 0
提问于2021-01-25
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux内核出现漏洞
Linux内核的Meltdown和Spectre漏洞修补情况
Google黑客披露了新的Linux内核漏洞和PoC漏洞
漏洞复现#CVE-2022-0847(Linux内核提权)
RHEL6迎来Linux内核安全更新,修复了关键漏洞
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券