Linux SCTP再爆远程漏洞 请立即更新

作者:IT新闻网 来源:IT新闻网 2011-12-30 17:24:26 阅读 我要评论 直达商品

Linux 的 SCTP再爆远程溢出漏洞,请立即更新。现在确认的是此攻击方式对suse和ubuntu的64位相当有效。

    Linux 的 SCTP再爆远程溢出漏洞,请立即更新。现在确认的是此攻击方式对suse和ubuntu的64位相当有效。    * NOTE: you need at least one sctp application bound on the target box     * Supported target:

    * Ubuntu 7.04 x86_64 (2.6.20_15-17-generic / 2.6.20_17-server)    * Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)    * Ubuntu 8.10 x86_64 (2.6.27_7-10 geenric/server)    * Fedora Core 10 x86_64 (default installed kernel)    * OpenSuse 11.1 x86_64 (default installed kernel) (编辑:王小凡)    查看:Linux Kernel 2.6.x SCTP FWD Memory Corruption Remote Exploit

进入论坛>>声明:IT商业新闻网登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考。新闻咨询:(010)68023640.

  推荐阅读

  浪潮信息一季度净利润61.3万元 下滑11%

09年一季度营业收入2.20亿元,同比增长13.78%,净利润61.3万元,同比下滑11.11%。 4月29日晚间消息,浪潮电子信息产业股份有限公司(简称浪潮信息,000977.SZ)29日晚间公布的财报显示,09年一季度营业收入2.20亿元,同>>>详细阅读


本文标题:Linux SCTP再爆远程漏洞 请立即更新

地址:http://www.lgo100.com/a/xie/20111230/204337.html

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
我的评论: 人参与评论
验证码: 匿名回答
网友评论(点击查看更多条评论)
友情提示: 登录后发表评论,可以直接从评论中的用户名进入您的个人空间,让更多网友认识您。
自媒体专栏

评论

热度