10000 contenu connexe trouvé
Oracle数据库高危漏洞警告!
Présentation de l'article:最近在互联网上暴露出一个Oracle的高危漏洞,利用该漏洞,仅有查询权限的用户可以对数据进行增、删、改操作,非常危险。该漏洞影
2016-06-07
commentaire 0
1609
Les vulnérabilités à haut risque doivent-elles être corrigées ?
Présentation de l'article:Les vulnérabilités à haut risque doivent être corrigées. Les vulnérabilités du système font référence à des défauts ou des erreurs dans la conception logique d'un logiciel d'application ou d'un logiciel du système d'exploitation ; les vulnérabilités peuvent être exploitées par des criminels pour attaquer ou contrôler l'ensemble de l'ordinateur via l'implantation sur le réseau de chevaux de Troie, de virus, etc., et voler des informations et des données importantes. votre ordinateur, voire endommager votre système ; il est toujours important de réparer les vulnérabilités du système à haut risque en temps opportun.
2020-07-08
commentaire 0
8201
Oracle研究人员公布高危安全漏洞
Présentation de l'article:欢迎进入Oracle社区论坛,与200万技术人员互动交流 >>进入 由于担心甲骨文没有修复的多个安全漏洞会造成危害,一位安全研究人员公开了六个安全漏洞(其中有三个高风险漏洞)并且提供了绕过这些安全漏洞的方法。 Red-Database-Security GmbH公司的一位安全研究
2016-06-07
commentaire 0
1014
Les dommages causés par les vulnérabilités du système n'incluent pas
Présentation de l'article:Les dommages causés par les vulnérabilités du système n'incluent pas : le fonctionnement normal du système : les vulnérabilités n'affecteront pas le fonctionnement normal du système. Fuite de confidentialité des utilisateurs : la vulnérabilité n’entraînera pas de fuite d’informations de confidentialité des utilisateurs. Dommages à la stabilité du système : la vulnérabilité n’endommage pas la stabilité du système. Exécution de l'application : la vulnérabilité n'empêche pas l'exécution de l'application. Infections par logiciels malveillants : les vulnérabilités ne provoquent des infections que lorsque des logiciels malveillants sont introduits.
2024-04-11
commentaire 0
618
Quels dommages peuvent être causés par les vulnérabilités d'inclusion de fichiers ?
Présentation de l'article:Les dommages possibles causés par un fichier contenant des vulnérabilités sont les suivants : 1. Les fichiers du serveur Web sont parcourus par le monde extérieur, ce qui entraîne une fuite d'informations ; 2. Le script est exécuté arbitrairement, ce qui entraîne une falsification du site Web. Les vulnérabilités d'inclusion de fichiers sont une vulnérabilité courante affectant les applications Web qui dépendent de scripts pour s'exécuter.
2020-06-29
commentaire 0
11140
MySQL现高危漏洞,可致服务器root权限被窃取
Présentation de l'article:本周二,Golunski公布了针对两个漏洞的PoC:第一个PoC针对的是之前的高危权限提升漏洞,而另一个PoC针对的则是一个新的root权限提升漏洞,利用这个漏洞,攻击者能够获取到整个数据库的权限。
2016-11-09
commentaire 0
1831
À quel type de vulnérabilité appartient la vulnérabilité phpmyadmin ?
Présentation de l'article:phpMyAdmin est sensible à plusieurs vulnérabilités, notamment : 1. Vulnérabilité d'injection SQL ; 2. Vulnérabilité de script intersite (XSS) ; 3. Vulnérabilité d'exécution de code à distance (RCE) ; 4. Vulnérabilité d'inclusion de fichiers locaux (LFI) ; Vulnérabilité ; 6. Vulnérabilité d’élévation de privilèges.
2024-04-07
commentaire 0
1063
360 Tips [Risque élevé] Que dois-je faire si j'utilise une version vulnérable de JQuery ?
Présentation de l'article:Aujourd'hui, Discovery 360 m'a envoyé un e-mail, Discovery Website : utilisant une version vulnérable de JQuery, les pirates peuvent utiliser cette vulnérabilité pour envahir votre site Web. Cet article partagera avec vous la solution à 360 Tips [Risque élevé] en utilisant une version vulnérable de JQuery.
2017-12-26
commentaire 0
1523
Canonical publie une mise à jour de sécurité du noyau Ubuntu et corrige trois vulnérabilités à haut risque
Présentation de l'article:Selon l'actualité du 30 juin, Canonical a lancé aujourd'hui une mise à jour de sécurité du noyau Linux pour toutes les distributions Ubuntu prises en charge, corrigeant trois vulnérabilités à haut risque dans les versions précédentes. IT Home joint par la présente les versions d'Ubuntu applicables : Ubuntu23.04 (LunarLobster) exécutant LinuxKernel6.2) Ubuntu22.10 (KineticKudu) exécutant LinuxKernel5.19) Ubuntu22.04LTS (JammyJellyfish) exécutant LinuxKernel5.15LTS ou 5.19HWE (JammyJellyfish) exécutant LinuxKe
2023-07-05
commentaire 0
636
Comment se protéger contre les vulnérabilités de traversée de chemin à l'aide de PHP
Présentation de l'article:Les vulnérabilités sont des problèmes inévitables dans le code, et les vulnérabilités de traversée de chemin sont l'un des types de vulnérabilités les plus courants. Les vulnérabilités de traversée de chemin sont généralement causées par un contrôle laxiste de la légalité des entrées ou par une logique peu claire. Un attaquant peut exploiter cette vulnérabilité pour accéder à des ressources en dehors du système d'application. Cet article présentera les principes et les inconvénients des vulnérabilités de traversée de chemin, et fournira quelques conseils PHP efficaces pour éviter les vulnérabilités de traversée de chemin. 1. Dangers des vulnérabilités de traversée de chemin Les vulnérabilités de traversée de chemin sont un type courant de vulnérabilité que les attaquants peuvent utiliser pour contourner les applications.
2023-06-24
commentaire 0
1609
Guide de réparation des vulnérabilités Log4j : Comprendre parfaitement et résoudre rapidement les vulnérabilités log4j
Présentation de l'article:Tutoriel de réparation des vulnérabilités Log4j : Compréhension complète et résolution rapide des vulnérabilités log4j, des exemples de code spécifiques sont requis Introduction : Récemment, de graves vulnérabilités dans Apachelog4j ont attiré une large attention et de nombreuses discussions. Cette vulnérabilité permet à un attaquant d'exécuter à distance du code arbitraire via un fichier de configuration log4j construit de manière malveillante, compromettant ainsi la sécurité du serveur. Cet article présentera de manière exhaustive l'arrière-plan, les causes et les méthodes de réparation de la vulnérabilité log4j, et fournira des exemples de code spécifiques pour aider les développeurs à corriger la vulnérabilité en temps opportun. 1. Contexte de la vulnérabilité Apa
2024-02-19
commentaire 0
849
Quels types de vulnérabilités du système existe-t-il ?
Présentation de l'article:Les types de vulnérabilités du système sont classés par source : vulnérabilités logicielles, vulnérabilités matérielles, vulnérabilités de configuration ; classées par portée d'impact : vulnérabilités locales, vulnérabilités à distance ; classées par nature d'attaque : vulnérabilités d'élévation de privilèges, vulnérabilités de fuite d'informations, vulnérabilités de déni de service, vulnérabilités d'exécution de code ; par impact Classification par degré : vulnérabilités à faible risque, vulnérabilités à risque moyen, vulnérabilités à haut risque ; classification par méthode d'exploitation des vulnérabilités : vulnérabilités divulguées, vulnérabilités zero-day.
2024-04-11
commentaire 0
1318
Vulnérabilité de débordement de tampon en Java et ses dommages
Présentation de l'article:Les vulnérabilités de débordement de tampon en Java et leurs dommages Le débordement de tampon signifie que lorsque nous écrivons plus de données dans un tampon que sa capacité, cela entraînera un débordement de données vers d'autres zones de mémoire. Ce comportement de débordement est souvent exploité par les pirates informatiques, ce qui peut entraîner de graves conséquences telles qu'une exécution anormale de code et un crash du système. Cet article présentera les vulnérabilités de débordement de tampon et leurs dommages en Java, et donnera des exemples de code pour aider les lecteurs à mieux comprendre. Les classes tampon largement utilisées en Java incluent ByteBuffer, CharBuffer et ShortB.
2023-08-09
commentaire 0
871