怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交

  1. <s id="x54xr"><object id="x54xr"></object></s>
    <span id="x54xr"></span>
  2. <s id="x54xr"><object id="x54xr"><blockquote id="x54xr"></blockquote></object></s>
    1. <em id="x54xr"></em>
    2. 安卓WiFi管理組件wpa_supplicant存在高危漏洞,可導致泄露內存信息、DoS拒絕服務或任意代碼執行
      2015-4-27
      來源:未知
      點擊數: 4397          作者:未知
      • 流行WLAN無線網絡管理組件cwpa_supplicant曝高危漏洞(CVE-2015-1863),可導致泄露內存信息、DoS拒絕服務或任意代碼執行。cwpa_supplicant能在Android、Linux、BSD、Mac OS X、Windows以及部分其他操作系統上運行。該漏洞主要影響安卓系統,而其它系統也可能會受影響。

        漏洞背景介紹

        這款程序本來是一款開源程序,Google后來將它移植到Android系統上。開發和維護這款程序的人員Jouni Malinen表示,wpa_supplicant在PC端和嵌入式系統都能很好的運行,該程序被設計為在后臺運行進行管理控制。

        在本周三Malinen宣布,這個漏洞編號為CVE-2015-1863。他表示,該漏洞影響wpa_supplicant版本v1.0 -v2.4,并且系統需要啟用CONFIG_P2P build選項。黑客通過發送特定的管理幀內容,然后等待目標系統上的wpa_supplicant使用這個管理幀(用于創建升級P2P入口)的SSID信息進行解析,最后就觸發了這個漏洞。

        漏洞細節簡述

        這個漏洞源于對數據驗證的缺乏,特別是對傳輸數據長度的檢查。黑客可以利用一個超過有效32位字節數據的P2P SSID名字,越權對其他內存空間進行數據寫入。它在往內存里寫數據時,可能會造成wpa_supplicant和WIFI服務的崩潰,從而形成DOS攻擊。為了達成攻擊,黑客只需要對WIFI探測請求,或者對P2P網絡的Public Action消息發出響應。同時,黑客可以通過P2P網絡通訊中三次握手,往目標內存寫入數據,或者在目標系統后臺執行任意代碼。

        該漏洞有點類似于以前的心臟出血漏洞,但與之不同的是,在wpa_supplicant的漏洞中,黑客可以訪問并修改內存數據。

        如果設備已經激活了P2P操作,那么觸發漏洞會變得非常簡單,比如在進程里已經存在P2P_FIND或者P2P_LISTEN的管理接口進程號。不但如此,就連事先沒有任何激活的P2P操作進程,也有可能在某種情況下觸發漏洞。

        漏洞的提交和修復

        該漏洞是由阿里巴巴安全團隊的成員提交。Google官方已經為此發布補丁,wpa_supplicant v2.5已經不再有這個問題。同時,如果你禁用了系統的P2P,也可以變相的避免這個漏洞。

      熱門評論
      • 暫無信息

      驗證碼: 驗證碼,看不清楚?請點擊刷新驗證碼

      地址:廣東省惠州市惠城區東平半島惠州大道20號賽格大廈1608號

      電話:0752-2072178  傳真:0752-2072168-0  郵箱:gdoudi@ouditech.com廣東歐迪科技有限公司 版權所有

      Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

      粵ICP備16018732號-1

      怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交