精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

補(bǔ)丁時(shí)間:NTP守護(hù)進(jìn)程中有數(shù)個(gè)漏洞需修復(fù)

責(zé)任編輯:editor005 作者:簡(jiǎn)單 |來源:企業(yè)網(wǎng)D1Net  2016-05-03 15:23:32 本文摘自:FreeBuf.COM

00.jpg

 現(xiàn)在什么時(shí)間了?漏洞時(shí)間!趕緊修復(fù)漏洞!

思科向Linux基金會(huì)的核心基礎(chǔ)實(shí)施計(jì)劃提交了數(shù)個(gè)網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程漏洞。它們能夠允許攻擊者偽造一個(gè)UDP數(shù)據(jù)包,導(dǎo)致拒絕服務(wù);或者阻止設(shè)置正確的時(shí)間。思科的Talos安全情報(bào)和研究團(tuán)隊(duì)在其網(wǎng)站中給出了詳細(xì)解釋。

漏洞一: CVE-2016-1550

列表中的第一個(gè)漏洞便是 CVE-2016-1550——NTP驗(yàn)證潛在時(shí)間漏洞:成功對(duì)并列系統(tǒng)( co-ordinating systems)中共享的128字節(jié)密鑰進(jìn)行攻擊可以允許攻擊者欺騙NTP數(shù)據(jù)。

漏洞二:CVE-2016-1551

CVE-2016-1551是一個(gè)NTP重新計(jì)時(shí)模仿漏洞,相對(duì)來說沒那么嚴(yán)重。如果數(shù)據(jù)包是從127.127.0.0/16 地址發(fā)出,并且被認(rèn)為可信,那么該漏洞的存在意味著攻擊者可以利用數(shù)據(jù)欺騙更改攻擊目標(biāo)的時(shí)間。

127.127.0.0/16 地址應(yīng)該由操作系統(tǒng)或者路由器過濾出來,但是遺憾的是卻沒有。

漏洞三:CVE-2016-1549

CVE-2016-1549是NTP短暫關(guān)聯(lián)女巫漏洞:對(duì)系統(tǒng)中共享相同密鑰的同類關(guān)聯(lián)設(shè)備數(shù)量沒有設(shè)限制條件,也就是說,如果一個(gè)攻擊者發(fā)現(xiàn)了這個(gè)密鑰,他們就可以設(shè)置惡意的同類關(guān)聯(lián)設(shè)備。當(dāng)共用相同錯(cuò)誤時(shí)間的同類關(guān)聯(lián)惡意設(shè)備量足夠大時(shí),正確時(shí)間就會(huì)被掩蓋(當(dāng)謊話被越來越多人傳開,謊話也就變成了真話)。

漏洞四:CVE-2016-1547

CVE-2016-1547是一個(gè)拒絕服務(wù)漏洞,攻擊者可以在加密NAK數(shù)據(jù)中欺騙機(jī)器的地址,破壞系統(tǒng)中同類設(shè)備之間的關(guān)聯(lián)。

漏洞五:CVE-2016-1548

攻擊者可以利用該漏洞破壞客戶端和服務(wù)器端的關(guān)聯(lián),模仿服務(wù)器的行為在客戶端上設(shè)置一個(gè)錯(cuò)誤的時(shí)間。

關(guān)鍵字:NTP守護(hù)進(jìn)程

本文摘自:FreeBuf.COM

x 補(bǔ)丁時(shí)間:NTP守護(hù)進(jìn)程中有數(shù)個(gè)漏洞需修復(fù) 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

補(bǔ)丁時(shí)間:NTP守護(hù)進(jìn)程中有數(shù)個(gè)漏洞需修復(fù)

責(zé)任編輯:editor005 作者:簡(jiǎn)單 |來源:企業(yè)網(wǎng)D1Net  2016-05-03 15:23:32 本文摘自:FreeBuf.COM

00.jpg

 現(xiàn)在什么時(shí)間了?漏洞時(shí)間!趕緊修復(fù)漏洞!

思科向Linux基金會(huì)的核心基礎(chǔ)實(shí)施計(jì)劃提交了數(shù)個(gè)網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程漏洞。它們能夠允許攻擊者偽造一個(gè)UDP數(shù)據(jù)包,導(dǎo)致拒絕服務(wù);或者阻止設(shè)置正確的時(shí)間。思科的Talos安全情報(bào)和研究團(tuán)隊(duì)在其網(wǎng)站中給出了詳細(xì)解釋。

漏洞一: CVE-2016-1550

列表中的第一個(gè)漏洞便是 CVE-2016-1550——NTP驗(yàn)證潛在時(shí)間漏洞:成功對(duì)并列系統(tǒng)( co-ordinating systems)中共享的128字節(jié)密鑰進(jìn)行攻擊可以允許攻擊者欺騙NTP數(shù)據(jù)。

漏洞二:CVE-2016-1551

CVE-2016-1551是一個(gè)NTP重新計(jì)時(shí)模仿漏洞,相對(duì)來說沒那么嚴(yán)重。如果數(shù)據(jù)包是從127.127.0.0/16 地址發(fā)出,并且被認(rèn)為可信,那么該漏洞的存在意味著攻擊者可以利用數(shù)據(jù)欺騙更改攻擊目標(biāo)的時(shí)間。

127.127.0.0/16 地址應(yīng)該由操作系統(tǒng)或者路由器過濾出來,但是遺憾的是卻沒有。

漏洞三:CVE-2016-1549

CVE-2016-1549是NTP短暫關(guān)聯(lián)女巫漏洞:對(duì)系統(tǒng)中共享相同密鑰的同類關(guān)聯(lián)設(shè)備數(shù)量沒有設(shè)限制條件,也就是說,如果一個(gè)攻擊者發(fā)現(xiàn)了這個(gè)密鑰,他們就可以設(shè)置惡意的同類關(guān)聯(lián)設(shè)備。當(dāng)共用相同錯(cuò)誤時(shí)間的同類關(guān)聯(lián)惡意設(shè)備量足夠大時(shí),正確時(shí)間就會(huì)被掩蓋(當(dāng)謊話被越來越多人傳開,謊話也就變成了真話)。

漏洞四:CVE-2016-1547

CVE-2016-1547是一個(gè)拒絕服務(wù)漏洞,攻擊者可以在加密NAK數(shù)據(jù)中欺騙機(jī)器的地址,破壞系統(tǒng)中同類設(shè)備之間的關(guān)聯(lián)。

漏洞五:CVE-2016-1548

攻擊者可以利用該漏洞破壞客戶端和服務(wù)器端的關(guān)聯(lián),模仿服務(wù)器的行為在客戶端上設(shè)置一個(gè)錯(cuò)誤的時(shí)間。

關(guān)鍵字:NTP守護(hù)進(jìn)程

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 泰安市| 彩票| 平遥县| 如东县| 庆云县| 清流县| 罗城| 金寨县| 连州市| 峨眉山市| 隆回县| 三台县| 普格县| 大埔县| 晋江市| 喀什市| 应城市| 尚义县| 峨边| 许昌县| 双鸭山市| 若羌县| 丰台区| 宁阳县| 旺苍县| 武川县| 成武县| 舞阳县| 丽水市| 古田县| 山东省| 闽清县| 溆浦县| 民权县| 吉木乃县| 石泉县| 晋中市| 汶川县| 石屏县| 霍林郭勒市| 七台河市|