跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

截至2024 年3 月29 日美国东部时间下午5:00 点,以下信息准确无误。如果这种情况有更新,它们将被编辑到这篇博文中。

xz-utils软件包从5.6.0版本开始到5.6.1版本,被发现包含后门(CVE-2024-3094)。该后门可能会允许恶意行为者破坏sshd 身份验证,从而允许对整个系统进行远程未经授权的访问。

由于库的使用如此广泛,因此该漏洞的严重性对整个Linux 生态系统构成了威胁。幸运的是,这个问题很快就被发现了,因此影响明显小于应有的影响。它已经在Debian 和Kali Linux 中进行了修补。

该漏洞影响Kali的时间为3月26日至3月29日,期间xz-utils 5.6.0-0.2可用。如果您在3 月26 日或之后但在3 月29 日之前更新了Kali 安装,那么今天应用最新更新来解决此问题至关重要。但是,如果您在26 日之前没有更新Kali 安装,则不会受到此后门漏洞的影响。

krvqleudnnb603.png

如果您想检查是否安装了有漏洞的版本,我们可以执行以下命令:

kali@kali:~$ apt-cache 策略liblzma5

liblzma5:

已安装: 5.4.5-0.3

候选: 5.6.1+真正5.4.5-1

版本表:

5.6.1+真5.4.5-1 500

500 http://kali.download/kali kali-rolling/main amd64 软件包

***5.4.5-0.3 100

100 /var/lib/dpkg/状态

如果我们在Installed:旁边看到版本5.6.0-0.2,那么我们必须升级到最新版本5.6.1+really5.4.5-1。我们可以使用以下命令来完成此操作:

kali@kali:~$ sudo apt update sudo apt install -y --only-upgrade liblzma5

.

卡利@kali:~$

更多信息可在Help Net Security 中找到有关该漏洞详细信息的摘要帖子、Openwall 中的初始披露信息以及NIST 的NVD 条目中有关此漏洞的信息。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。