<track id="zptrj"><progress id="zptrj"></progress></track>
          <th id="zptrj"></th>

          <th id="zptrj"><meter id="zptrj"></meter></th>

          <address id="zptrj"><meter id="zptrj"><font id="zptrj"></font></meter></address>

                  <track id="zptrj"></track>

                      <span id="zptrj"></span>

                      <sub id="zptrj"></sub>

                      <sub id="zptrj"><meter id="zptrj"><cite id="zptrj"></cite></meter></sub>
                      <track id="zptrj"><progress id="zptrj"><listing id="zptrj"></listing></progress></track>

                      <video id="zptrj"><progress id="zptrj"><nobr id="zptrj"></nobr></progress></video>

                      <th id="zptrj"></th>

                      <track id="zptrj"></track>

                      <track id="zptrj"></track>
                      <sub id="zptrj"><menuitem id="zptrj"></menuitem></sub>

                      當前位置:首頁 >技術支持 - 安全及系統漏洞公告

                      技術支持

                      安全及系統漏洞公告

                      公告 5
                      描述
                      安全級別 5
                      涉及產品
                      發布日期 5
                      CVE-2014-7169 因 GNU Bash 允許在環境變量的值中的函數定義,及在函數定義后加入額外的字符串,攻擊者可利用此特性在遠程寫入文件或執行其他可以影響到系統的操作 重要 普華服務器操作系統V3.0
                      普華服務器操作系統(龍芯版)V3.0
                      2016年03月15日
                      CVE-2015-7547 glibc的DNS客戶端解析器中存在基于棧的緩沖區溢出漏洞。當軟件用到getaddrinfo庫函數(處理名字到地址以及服務到端口的轉換)時,攻擊者便可借助特制的域名、DNS服務器或中間人攻擊利用該漏洞,控制軟件,并試圖控制整個系統。 重要 普華服務器操作系統(龍芯版)V3.0
                      普華桌面操作系統V4.0
                      2016年03月23日
                      CVE-2016-1897&CVE-2016-1898 這兩個漏洞可能會使黑客通過上傳構造的hls切片索引文件,遠程竊取服務器端本地文件信 息,FFmpeg版本低于2.2.10的用戶遭到攻擊的風險很高 重要 普華桌面操作系統V3.0
                      2016年06月01日
                      CVE-2016-3714 嚴重的0day漏洞,攻擊者通過此漏洞可執行任意命令,最終竊取重要信息,甚至取得服務器控制權。 重要 普華桌面操作系統V4.0 2016年06月01日
                      CVE-2017-7494 2017年5月24日Samba發布了4.6.4版本,中間修復了一個嚴重的遠程代碼執行漏洞,漏洞編號CVE-2017-7494,漏洞影響了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中間的所有版本。 重要 普華服務器操作系統V3.0
                      普華服務器操作系統V4.0
                      普華桌面操作系統V4.0
                      2017年05月26日
                      Phoenix Talon漏洞 2017 年6月16日發布kernel 版本修復一個嚴重漏洞,攻擊者利用accept系統調可導致拒絕服務或其它不確定的影響。 漏洞編號CVE-2017-8890,CVE-2017-9075, CVE-2017-9076, CVE-2017-9077 重要 普華服務器操作系統V3.0
                      普華服務器操作系統V4.0
                      2017年06月19日
                      CVE-2017-1000364 在用戶空間二進制文件的堆棧中分配內存的方式發現了一個缺陷。 如果堆(或不同的內存區域)和棧內存區域彼此相鄰,則攻擊者可以使用此缺陷跳過堆棧保護間隙,從而導致進程堆棧或相鄰內存區域受到控制的內存損壞,從而增加其在系統上的權限。這可以在內核方面緩解,它將堆棧保護間隙大小從一頁增加到1 MiB,從而增加利用這一問題的難度。 重要 普華服務器操作系統V3.0
                      普華服務器操作系統V4.0
                      2017年06月26日
                      CVE-2017-1000366 在用戶空間二進制文件的堆棧中分配內存的方式中發現了一個缺陷。 如果堆(或不同的內存區域)和堆棧內存區域彼此相鄰,則攻擊者可以使用此缺陷跳過堆棧保護間隙,從而導致進程堆棧或相鄰內存區域受到控制的內存損壞,從而增加其權限 在系統上。 這個glibc-side方面的緩解阻止以安全執行模式運行的程序的LD_LIBRARY_PATH的處理,并減少了由LD_AUDIT,LD_PRELOAD和LD_HWCAP_MASK的處理執行的分配數量,從而使得成功利用此問題更加困難。 重要 普華服務器操作系統V3.0
                      普華服務器操作系統V4.0
                      2017年06月26日
                      CVE-2017-1000367 sudo從proc文件系統中的進程狀態文件中解析出tty信息的方式中發現了一個缺陷。 具有通過sudo執行命令權限的本地用戶可以使用此缺陷將其權限升級為root。 重要 普華服務器操作系統V3.0
                      普華服務器操作系統V4.0
                      2017年06月26日
                      處理器漏洞 這是一個全行業的問題,許多現代的微處理器設計都實現了對指令的推測執行(一種常用的性能優化)。這個問題有三種主要的變體,它們的不同之處在于投機的執行可以被利用。三者都依賴于一個事實,即現代高性能微處理器實現了推測執行,并利用VIPT(實際上是索引的、物理標記的)1級數據緩存,在這種推測中,它可能會被分配到內核虛擬地址空間中的數據。 緊急 普華服務器操作系統V3.0
                      普華服務器操作系統V4.0
                      普華桌面操作系統V3.0
                      普華桌面操作系統V4.0
                      2018年01月05日
                      10條記錄, 每頁顯示10 條記錄, 共1 頁, 當前第1
                      • |<
                      • <
                      • 1
                      • >
                      • >|
                      四川金7乐玩法

                            <track id="zptrj"><progress id="zptrj"></progress></track>
                              <th id="zptrj"></th>

                              <th id="zptrj"><meter id="zptrj"></meter></th>

                              <address id="zptrj"><meter id="zptrj"><font id="zptrj"></font></meter></address>

                                      <track id="zptrj"></track>

                                          <span id="zptrj"></span>

                                          <sub id="zptrj"></sub>

                                          <sub id="zptrj"><meter id="zptrj"><cite id="zptrj"></cite></meter></sub>
                                          <track id="zptrj"><progress id="zptrj"><listing id="zptrj"></listing></progress></track>

                                          <video id="zptrj"><progress id="zptrj"><nobr id="zptrj"></nobr></progress></video>

                                          <th id="zptrj"></th>

                                          <track id="zptrj"></track>

                                          <track id="zptrj"></track>
                                          <sub id="zptrj"><menuitem id="zptrj"></menuitem></sub>

                                                <track id="zptrj"><progress id="zptrj"></progress></track>
                                                  <th id="zptrj"></th>

                                                  <th id="zptrj"><meter id="zptrj"></meter></th>

                                                  <address id="zptrj"><meter id="zptrj"><font id="zptrj"></font></meter></address>

                                                          <track id="zptrj"></track>

                                                              <span id="zptrj"></span>

                                                              <sub id="zptrj"></sub>

                                                              <sub id="zptrj"><meter id="zptrj"><cite id="zptrj"></cite></meter></sub>
                                                              <track id="zptrj"><progress id="zptrj"><listing id="zptrj"></listing></progress></track>

                                                              <video id="zptrj"><progress id="zptrj"><nobr id="zptrj"></nobr></progress></video>

                                                              <th id="zptrj"></th>

                                                              <track id="zptrj"></track>

                                                              <track id="zptrj"></track>
                                                              <sub id="zptrj"><menuitem id="zptrj"></menuitem></sub>