<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】CNNVD 關于Linux和FreeBSD內核多個安全漏洞情況的通報

    VSole2019-06-23 09:02:02

    近日,國家信息安全漏洞庫(CNNVD)收到關于Linux和FreeBSD內核多個安全漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)情況的報送。攻擊者可以遠程利用這些漏洞,造成Linux和FreeBSD內核崩潰,從而導致拒絕服務。Linux多個版本受漏洞影響。目前,Ubuntu和 RedHat已發布漏洞修復補丁,暫未發布補丁的版本可通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。

    一、漏洞介紹 2019年6月18日,Netflix安全團隊發布《Linux和FreeBSD內核:多個基于TCP的遠程拒絕服務漏洞公告》。報告中公布了相關漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)的細節。攻擊者可通過發送精心設計的SACK 序列來利用上述漏洞,造成Linux和FreeBSD內核崩潰,從而導致拒絕服務。

    二、危害影響 成功利用該漏洞的攻擊者可以造成Linux和FreeBSD內核崩潰,從而導致拒絕服務。Linux多個版本受漏洞影響,具體影響版本如下: CNNVD-201906-681、CVE-2019-11477 影響 Linux 2.6.29以上的內核版本 CNNVD-201906-682、CVE-2019-11478 影響所有 Linux 版本 CNNVD-201906-683、CVE-2019-11479 影響所有 Linux 版本 CNNVD-201906-703、CVE-2019-5599 影響使用RACK TCP堆棧的FreeBSD 12版本

    三、修復建議 目前,Ubuntu和 RedHat已發布漏洞修復補丁,暫未發布補丁的版本可通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。具體措施如下: (1)CNNVD-201906-681、CVE-2019-11477漏洞修復補丁 https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch Linux內核版本>=4.14需要打第二個補丁 https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch (2)Ubuntu和RedHat系統的修復方案 Ubuntu用戶可以使用如下命令更新(更新完成后需要重啟生效): $ sudo apt-get update $ sudo apt-get dist-upgrade RedHat用戶可以使用如下命令更新(更新完成后需要重啟生效): yum install -y yum-security yum --security check-update yum update --security (3)其它漏洞臨時修補措施 對于暫時無法更新內核或者重啟的用戶,可以使用如下緩解措施。 臨時禁用易受攻擊的組件: # echo 0 > /proc/sys/net/ipv4/tcp_sack 或者 # sysctl -w net.ipv4.tcp_sack=0 或者使用iptables刪除可能利用此漏洞的流量: # iptables -I INPUT -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP # ip6tables -I INPUT -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP # iptables -nL -v # ip6tables -nL -v 來源:國家信息安全漏洞庫

    linux系統freebsd
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與傳統防火墻不同,Perimeter 81的FWaaS可以立即部署在云端。pfSense的主要優點是持續的支持。OPNsense算是pfSense的分支,是從m0n0wall脫離出來的,始于2015年1月。同時,當m0n0wall在2015年2月關閉時,發明者Manuel Kasper將開發者社區轉給了OPNsense。
    Hive勒索軟件團伙現在也使用專門針對LinuxFreeBSD平臺開發的新惡意軟件變種對這些平臺進行加密。
    Hive 勒索軟件新變種能加密 LinuxFreeBSD 系統,但新變種還在開發之中,功能缺乏。
    Linux 中查找可用的網絡接口我們可以通過幾種方式找到可用的網卡。在本指南中,我們將討論列出 Linux 中網絡接口卡的 10 種方法。我相信一些 Linux 用戶可能仍在使用它。請注意netstat 已過時。的替代品"netstat -i"是"ip -s link"。它用于創建、顯示、編輯、刪除、激活和停用網絡連接以及顯示網絡狀態。
    帝國的“它揭示了至少三種CIA開發的黑客工具和植入物的細節,這些工具和植入物旨在針對運行蘋果Mac OS X和不同風格Linux操作系統的計算機。如果你是THN的常客,你必須意識到,告密者組織的這一最新披露是正在進行的CIA 7號地下室泄密的一部分,標志著這是該系列的第18批泄密。如果您不知道Vault 7的泄漏,可以立即閱讀本文的第二部分,對所有泄漏進行簡要介紹。阿基里斯;用于后門Mac OS
    近日,國家計算機病毒應急處理中心對名為“NOPEN”的木馬工具進行了攻擊場景復現和技術分析。該木馬工具針對Unix/Linux平臺,可實現對目標的遠程控制。根據“影子經紀人”泄露的NSA內部文件,該木馬工具為美國國家安全局開發的網絡武器。“NOPEN”木馬工具是一款功能強大的綜合型木馬工具,也是美國國家安全局接入技術行動處(TAO)對外攻擊竊密所使用的主戰網絡武器之一。
    當其中任何一個數據包受到干擾,出現異常時,整個傳輸過程都會受到影響。針對不同的檢測問題,有不同的命令可用。ManageEngine NetFlow Analyzer使用DPI引擎,可監控網絡響應時間和應用程序響應時間,并執行分析,以查明某個網絡或應用程序是否出現差錯。NetFlow Analyzer 還允許用戶列出受影響用戶列表,以便企業向用戶告知修復問題的解決方案。Wifi ExplorerWifi Explorer是一款面向macOS的無線網絡數據包分析工具,可幫助用戶發現可能干擾網絡的信道沖突和信號重疊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类