首页
版块
教程
交流
话题
官网
搜索
登录
注册
首页
>
服务器运维
>
Web服务器安全
>
由Ghost漏洞引发的“血案”
回复
« 返回列表
ninglie1
U途使者
UID
11520
粉丝
1
关注
0
发帖数
1
铜币
12枚
威望
12点
贡献
0点
加关注
写私信
阅读:
3524
回复:
0
由Ghost漏洞引发的“血案”
楼主
#
更多
只看楼主
倒序阅读
发布于:2014-09-19 21:10
信息
影响
命名
网络应用
ghost
保存
◆0 背景
最近某安全公司发现的glibc gethostbyname buffer overflow漏洞,该漏洞被命名为ghost,其原因是glibc的Gethostbyname函数在处理传入的畸形域名信息作解析时导致堆溢出,众多网络应用依赖glibc模块的将受到影响,现已经确认受影响的版本是glibc 2.2
大图
|
小图
图片
图片:2015021109592753747.png
图片:2015021109592753747.png
图片:2015021109592753747.png
图片:2015021109592753747.png
图片:2015021109592753747.png
图片:2015021109592753747.png
图片:2015021109592753747.png
图片:2015021109592753747.png
图片:2015021109592753747.png
图片:2015021109592753747.png
喜欢
13
评分
0
最新喜欢:
回复
发帖
回复
« 返回列表
普通帖
您需要登录后才可以回帖,
登录
或者
注册
返回顶部
关闭
最新喜欢