精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動態(tài) → 正文

研究人員揭Synology應(yīng)用漏洞 可讓攻擊者完全控制蘋果OS X系統(tǒng)

責(zé)任編輯:editor006 作者:Rob Wright |來源:企業(yè)網(wǎng)D1Net  2015-06-01 15:05:41 本文摘自:TechTarget中國

研究人員在Synology云同步應(yīng)用中發(fā)現(xiàn)了漏洞,該漏洞可讓攻擊者完全控制蘋果OS X系統(tǒng)。

該漏洞被發(fā)現(xiàn)存在于Synology公司針對OS X的Cloud Station客戶端中。Cloud Station應(yīng)用允許用戶通過云計(jì)算在多種設(shè)備(例如電腦、智能手機(jī)和平板電腦)之間同步文件。然而,根據(jù)卡內(nèi)基梅隆大學(xué)軟件工程研究所計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT)研究表明,該產(chǎn)品的OS X云同步客戶端功能存在一個默認(rèn)權(quán)限漏洞,允許用戶更改已連接設(shè)備中系統(tǒng)文件的所有權(quán),并獲取對這些設(shè)備的完全控制權(quán)。

CERT在公告中稱:“本地標(biāo)準(zhǔn)OS X用戶可能獲得任意系統(tǒng)文件的所有權(quán),這可能被利用來獲取root權(quán)限,并完全感染主機(jī)。”

在通用安全漏洞評分系統(tǒng),CERT將這個Synology漏洞評為6.8分,這意味著“中等威脅”。7.0到10.0分的漏洞則為“嚴(yán)重威脅”。

對此,Synology公司發(fā)布了新版本的客戶端來修復(fù)該漏洞,該漏洞影響著1.1-2291和3.1-3320版本之間的Cloud Station同步客戶端。CERT建議Cloud Station用戶盡快更新其客戶端到3.2-3475或更高版本。

臺灣存儲供應(yīng)商Synology公司在2012年推出針對Macintosh系統(tǒng)的Cloud Station。該產(chǎn)品作為公共云存儲服務(wù)(例如Dropbox和Google Drive等)的替代品,它允許用戶通過Synology NSA設(shè)備創(chuàng)建自己的私有云,并可通過Cloud Station客戶端跨多種設(shè)備進(jìn)行安全的數(shù)據(jù)同步。

除了這個Cloud Station漏洞,Synology還修復(fù)了其Photo Station應(yīng)用中的另一個漏洞。德國軟件安全公司Securify發(fā)現(xiàn)了這個命令注入漏洞,該漏洞允許惡意攻擊者感染Synology的DiskStation NSA系統(tǒng)。Synology為Photo Station發(fā)布了更新,并建議用戶更新該應(yīng)用到6.3-2945版本以修復(fù)該漏洞。

關(guān)鍵字:Synology注入漏洞

本文摘自:TechTarget中國

x 研究人員揭Synology應(yīng)用漏洞 可讓攻擊者完全控制蘋果OS X系統(tǒng) 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動態(tài) → 正文

研究人員揭Synology應(yīng)用漏洞 可讓攻擊者完全控制蘋果OS X系統(tǒng)

責(zé)任編輯:editor006 作者:Rob Wright |來源:企業(yè)網(wǎng)D1Net  2015-06-01 15:05:41 本文摘自:TechTarget中國

研究人員在Synology云同步應(yīng)用中發(fā)現(xiàn)了漏洞,該漏洞可讓攻擊者完全控制蘋果OS X系統(tǒng)。

該漏洞被發(fā)現(xiàn)存在于Synology公司針對OS X的Cloud Station客戶端中。Cloud Station應(yīng)用允許用戶通過云計(jì)算在多種設(shè)備(例如電腦、智能手機(jī)和平板電腦)之間同步文件。然而,根據(jù)卡內(nèi)基梅隆大學(xué)軟件工程研究所計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT)研究表明,該產(chǎn)品的OS X云同步客戶端功能存在一個默認(rèn)權(quán)限漏洞,允許用戶更改已連接設(shè)備中系統(tǒng)文件的所有權(quán),并獲取對這些設(shè)備的完全控制權(quán)。

CERT在公告中稱:“本地標(biāo)準(zhǔn)OS X用戶可能獲得任意系統(tǒng)文件的所有權(quán),這可能被利用來獲取root權(quán)限,并完全感染主機(jī)。”

在通用安全漏洞評分系統(tǒng),CERT將這個Synology漏洞評為6.8分,這意味著“中等威脅”。7.0到10.0分的漏洞則為“嚴(yán)重威脅”。

對此,Synology公司發(fā)布了新版本的客戶端來修復(fù)該漏洞,該漏洞影響著1.1-2291和3.1-3320版本之間的Cloud Station同步客戶端。CERT建議Cloud Station用戶盡快更新其客戶端到3.2-3475或更高版本。

臺灣存儲供應(yīng)商Synology公司在2012年推出針對Macintosh系統(tǒng)的Cloud Station。該產(chǎn)品作為公共云存儲服務(wù)(例如Dropbox和Google Drive等)的替代品,它允許用戶通過Synology NSA設(shè)備創(chuàng)建自己的私有云,并可通過Cloud Station客戶端跨多種設(shè)備進(jìn)行安全的數(shù)據(jù)同步。

除了這個Cloud Station漏洞,Synology還修復(fù)了其Photo Station應(yīng)用中的另一個漏洞。德國軟件安全公司Securify發(fā)現(xiàn)了這個命令注入漏洞,該漏洞允許惡意攻擊者感染Synology的DiskStation NSA系統(tǒng)。Synology為Photo Station發(fā)布了更新,并建議用戶更新該應(yīng)用到6.3-2945版本以修復(fù)該漏洞。

關(guān)鍵字:Synology注入漏洞

本文摘自:TechTarget中國

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 原阳县| 澄迈县| 阿合奇县| 台江县| 澳门| 吴桥县| 犍为县| 新绛县| 遂平县| 明溪县| 宜丰县| 扎赉特旗| 磐安县| 闸北区| 平罗县| 长岛县| 宁陕县| 铁岭市| 兴宁市| 凤山市| 安达市| 岑溪市| 九寨沟县| 林周县| 德格县| 镇远县| 留坝县| 神木县| 偏关县| 博乐市| 金华市| 祁门县| 南宫市| 隆子县| 桐乡市| 荥经县| 赫章县| 离岛区| 阜城县| 乐至县| 哈密市|