产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- NEW最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
systemd (PID 1) 中的拒绝服务漏洞(CVE-2021-33910)风险通告
2021-07-21 01:45:53
漏洞描述:
7月20日,Qualys 研究团队在 systemd 中发现了一个堆栈耗尽拒绝服务漏洞,这是一种在主要 Linux 操作系统上几乎无处不在的实用程序。任何非特权用户都可以利用此漏洞使 systemd 崩溃,从而使整个操作系统崩溃(内核崩溃)。
systemd 是包含在大多数基于 Linux 的操作系统中的软件套件。它为 Linux 操作系统提供了一系列系统组件。它提供了一个系统和服务管理器,作为 PID 1 运行并启动系统的其余部分。
该漏洞由 systemd v220(2015 年 4 月)的 commit 7410616c(“核心:返工单元名称验证和操作逻辑”)引入,该漏洞将堆中的 strdup() 替换为堆栈中的 strdupa()。成功利用此漏洞允许任何非特权用户造成拒绝服务攻击。
CVE-2021-33909 和 CVE-2021-33910两个漏洞密切相关。
漏洞编号:
CVE-2021-33910
漏洞等级:
严重
受影响的版本:
2015 年 4 月以后的所有 systemd 版本都存在漏洞。
漏洞修复:
腾讯安全专家建议所有受影响的用户升级到最新的内核版本。
暂时没有漏洞缓解措施。
参考资料:
扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。
在线咨询
方案定制