近日,思科安全研究人員在Linux、BSD系統、蘋果macOS和谷歌Chrome OS常用的開源庫Libarchive中發現三個內存崩潰錯誤,這會導致任意代碼執行。該漏洞一旦被攻擊者利用,則會成為惡意代碼肆虐的“天堂”。
據悉,攻擊者可以通過特制文件來利用漏洞,應用開發者也可以在自己的產品中整合Libarchive代碼,從而為攻擊者增加了可攻擊的目標。目前已經無法得知有多少應用和固件已經在使用Libarchive。
修復該漏洞的補丁有三個,然而相關系統和應用何時能夠進行修復就很難得知了。
責任編輯:editor005 作者:晨風 | 2016-06-24 16:38:59 本文摘自:IT之家
近日,思科安全研究人員在Linux、BSD系統、蘋果macOS和谷歌Chrome OS常用的開源庫Libarchive中發現三個內存崩潰錯誤,這會導致任意代碼執行。該漏洞一旦被攻擊者利用,則會成為惡意代碼肆虐的“天堂”。
據悉,攻擊者可以通過特制文件來利用漏洞,應用開發者也可以在自己的產品中整合Libarchive代碼,從而為攻擊者增加了可攻擊的目標。目前已經無法得知有多少應用和固件已經在使用Libarchive。
修復該漏洞的補丁有三個,然而相關系統和應用何時能夠進行修復就很難得知了。
責任編輯:editor005 作者:晨風 | 2016-06-24 16:38:59 本文摘自:IT之家
近日,思科安全研究人員在Linux、BSD系統、蘋果macOS和谷歌Chrome OS常用的開源庫Libarchive中發現三個內存崩潰錯誤,這會導致任意代碼執行。該漏洞一旦被攻擊者利用,則會成為惡意代碼肆虐的“天堂”。
據悉,攻擊者可以通過特制文件來利用漏洞,應用開發者也可以在自己的產品中整合Libarchive代碼,從而為攻擊者增加了可攻擊的目標。目前已經無法得知有多少應用和固件已經在使用Libarchive。
修復該漏洞的補丁有三個,然而相關系統和應用何時能夠進行修復就很難得知了。