За последнюю неделю опубликовано 60 новых материалов.
Инструкция новичку Путеводитель по форуму Прокси для Telegram Показать подсказки , это бомба!

В DHCP обнаружены и устранены сразу две уязвимости, включая RCE

  • Поучаствуй (в качестве покупателя) в любых пяти совместных покупках (кроме завершённых и "Моментальных") и получи группу "Новичок" навсегда -> ссылка на раздел
  • Получай до 480 рублей за каждого приглашенного пользователя!
    представляем Вам очередное расширение партнерской программы, подробности описаны тут -> ссылка
  • 90% материалов доступно к скачиванию после простой регистрации!
    Если же ты хочешь скачивать материалы без требования оставлять отзывы то получи группу "Новичок", 10 способов повышения описаны тут -> ссылка
  • К сожалению количество битых ссылок растет и мы уже не можем их оперативно восстанавливать поэтому просим помощи у каждого нашего пользователя.
    С сегодняшнего дня, за каждую восстановленную ссылку мы заплатим Вам.
    Подробнее тут -> ссылка
  • Перенесем твои заслуги с другого ресурса!
    Мы понимаем как сложно прокачивать аккаунты на форумах, вроде раскачал аккаунт, а тут появляется ресурс в 100 раз круче но тоже с системой прокачки и снова качать аккаунт...
    Предлагаем вам перенести Ваши заслуги на другом подобном ресурсе к нам.
    Подробности описаны тут -> ссылка
  • Вы можете получать по 2.5% с каждой покупки и продажи на маркете! Подробности в теме Партнёрская программа

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.023
38
20
В DHCP обнаружены и устранены сразу две уязвимости, включая RCE
733a5b55e29e78b502d5725d6e1c29d4.jpg


Специалисты некоммерческой организации, занимающейся поддержкой инфраструктуры интернета, Internet Systems Consortium, представили исправления сразу для двух опасных уязвимостей в составе DHCP (Dynamic Host Configuration Protocol).

Баги обнаружил инженер Google Security Team Феликс Вильгельм (Felix Wilhelm). Первая проблема связана с DHCP клиентом (dhclient). Уязвимость получила идентификатор CVE-2018-5732 и представляет собой классическое переполнение буфера, за счет которого вредоносный сервер может спровоцировать аварийное завершение работы клиента. Хуже того, в некоторых случаях уязвимость может быть использована атакующим для удаленного выполнения произвольного кода.

Представители ISC пишут, что защититься от подобного сценария атак частично помогает использование ASLR, однако ASLR только усложняет эксплуатацию проблемы, но не делает ее невозможной. Поэтому специалисты рекомендуют пропатчить dhclient, чтобы спровоцировать переполнение буфера стало невозможно.

Вторая проблема получила идентификатор CVE-2018-5733, и ей был присвоен умеренный уровень опасности. Баг связан с исчерпанием памяти для DHCP демона (dhcpd), что в итоге приводит к отказу в работе (DoS).

Уязвимостям были подвержены DHCP версий от 4.1.0 до 4.1-ESV-R15, от 4.2.0 до 4.2.8, а также 4.3.0 до 4.3.6 и 4.4.0. Обновленные версии вышли под следующими номерами: 4.1-ESV-R15-P1, 4.3.6-P1 и 4.4.1.

Специалисты ISC сообщают, что им неизвестно о случаях реальной эксплуатации обеих вышеописанных проблем злоумышленниками.
 

Вложения

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
406.702
Сообщения
465.168
Пользователи
84.842
Новый пользователь
fantazy77

Приложения форума для iOS и Android


У ркн там нет власти ;)
Приватные разговоры
Помощь Пользователи
    Вы не присоединились ни к одной комнате.