Linux.中国 - 开源社区

 找回密码
 骑士注册

QQ登录

微博登录


tag 标签:
  • Ghost [6]


相关文章

危险!GHOST(幽灵)漏洞曝光
"GNU C库(Glibc)是GNU系统的三大基础组件(Linux内核,GCC编译器,GLIBC库),一个名为GHOST(幽灵)的glibc高威胁漏洞已经曝光。 这个漏洞影响到了自从2000年以来的几乎所有的 GNU/Linux 发行版,攻击者可以利用 glibc 中的 __nss_hostname_digits_dots() 函数的堆缓冲区溢出漏洞对GNU/Linux进行远程攻击。这个函数由被大量程序使用的 _gethostbyname() 函数所调用的。 RedHat的安全通告中也确认了该高危远程利用,一个攻击者可以远程利用拿下对端进程当前的权限。 有人在*EMBARGO*结束前就公开了此漏洞信息。 目前从Qualys的安全通告中可
2015-1-28 13:13
如何在Ubuntu Server 14.04 LTS(Trusty) 上安装Ghost
今天我们将会在Ubuntu Server 14.04 LTS (Trusty)上安装一个博客平台Ghost。 Ghost是一款设计优美的发布平台,很容易使用且对任何人都免费。它是免费的开源软件(FOSS),它的源码在Github上。截至2015年1月(LCTT 译注:原文为2014,应为2015),它的界面很简单还有分析面板。编辑使用的是很便利的分屏显示。 因此有了这篇步骤明确的在Ubuntu Server上安装Ghost的教程: 1. 升级Ubuntu 第一步是运行Ubuntu软件升级并安装一系列需要的额外包。 sudo apt-get update sudo apt-get upgrade -y sudo aptitude install -y build-essential zi
2015-2-24 21:43
WordPress 可以触发 Linux 上的 Ghost 缺陷
建议用户马上更新可用的补丁 这个漏洞之前由Qualys的安全研究员发现,并取了绰号叫Ghost,可以利用WordPress或其他PHP应用来攻击网站服务器。 这个瑕疵是一个缓冲区溢出问题,可以被攻击者触发用来获取Linux主机的命令行执行权限。发生在glibc的__nss_hostname_digits_dots()函数中,它会被gethostbyname()函数用到。 PHP应用可以用来利用这个瑕疵 Sucuri的Marc-Alexandre Montpas说之所以这个问题很重要是因为这些函数在大量软件和服务器系统使用。 说这是个严重问题的一个例子是WordPress本身:它使用一个叫wp_http_validate_url()的函
2015-3-16 06:47
如何让Ubuntu服务器远离鬼影漏洞(GHOST)影响
2015年1月27日,GNU C库(glibc)的一个漏洞也称鬼影漏洞(GHOST)被公诸于众。总的来说,这个漏洞允许远程攻击者利用glibc中的GetHOST函数的缓冲区溢出漏洞来获得系统的完全控制。点击这里获得更多细节。 鬼影漏洞可在版本在glibc-2.18之前的Linux系统上被利用。也就是说没有打过补丁的版本2.2到2.17都是有风险的。 检查系统漏洞 你可以使用下面的命令来检查glib的版本 ldd --version 输出 ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 Copyright (C) 2014 Free Software Foundation, Inc. This is free software; see the source for copy
2015-3-27 08:05
如何在 FreeBSD 10.2 上安装使用 Nginx 的 Ghost
Ghost 是使用 Node.js 编写的博客平台。它不仅开源,而且有很漂亮的界面设计、对用户友好并且免费。它允许你快速地在网络上发布内容,或者创建你的混合网站。
2016-3-17 08:35
返回顶部

分享到微信朋友圈

打开微信,点击底部的“发现”,
使用“扫一扫”将网页分享至朋友圈。