Ir para conteúdo
  • Cadastre-se

Posts Recomendados

Postado

Os pesquisadores da Qualys detectaram uma vulnerabilidade do Stack Clash em vários sistemas operacionais que podem ser explorados por atacantes para corromper memória e executar código arbitrário.


Os pesquisadores desenvolveram sete provas de conceito de prova que afetam Linux, OpenBSD, NetBSD, FreeBSD e Solaris, em i386 e amd64, de acordo com uma publicação de de 19 de junho. É possível que outros sistemas operacionais não testados e arquiteturas também sejam vulneráveis às explorações, mas ainda não foram testadas.


"Um invasor que possui qualquer tipo de acesso a um sistema afetado pode explorar a vulnerabilidade do Stack Clash e obter privilégios de root completos", afirmou o post.


A vulnerabilidade principal, CVE-2017-1000364, demonstra que uma página de proteção de memória de alguns kilobytes é insuficiente. Não está claro se as vulnerabilidades podem ser exploradas remotamente no entanto, os pesquisadores não descartaram a possibilidade, mas disse que a exploração local será sempre mais fácil e a exploração remota será muito específica para a aplicação.


Os erros já foram divulgados e os usuários devem atualizar seus sistemas o mais rápido possível.

Mais informações sobre:

https://access.redhat.com/security/cve/cve-2017-1000364

https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

Para verificar e resolver o problema (Red Hat):

Para saber se o seu servidor é vulnerável ou não:

1. Faça o download do script de detecção de vulnerabilidades mais recente

https://access.redhat.com/security/vulnerabilities/stackguard (guia Diagnose)

 
2. execute em seu servidor.

Como corrigir a vulnerabilidade?

Felizmente, aplicar a correção é simples: atualize o sistema e reinicie o servidor.

Melhor prevenir seus servidores do que arriscar :)


Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?

-