<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>漏洞 &#8211; moneyslow.com</title>
	<atom:link href="https://moneyslow.com/tag/%e6%bc%8f%e6%b4%9e/feed" rel="self" type="application/rss+xml" />
	<link>https://moneyslow.com</link>
	<description>making money with technology</description>
	<lastBuildDate>Fri, 28 Jan 2022 11:35:53 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.5</generator>
	<item>
		<title>Linux polkit权限提升漏洞修复方法（CVE-2021-4034）</title>
		<link>https://moneyslow.com/linux-polket%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87%e6%bc%8f%e6%b4%9e%e4%bf%ae%e5%a4%8d%e6%96%b9%e6%b3%95%ef%bc%88cve-2021-4034%ef%bc%89.html</link>
		
		<dc:creator><![CDATA[moneyslow]]></dc:creator>
		<pubDate>Fri, 28 Jan 2022 10:23:19 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://moneyslow.com/?p=14407</guid>

					<description><![CDATA[Polkit（PolicyKit）是类Unix系统中一个应用程序级别的工具集，通过定义和审核权限规则，实现不同优先级进程间的通讯。pkexec是Polkit开源应用框架的一部分，可以使授权非特权用户根据定义的策略以特权用户的身份执行命令。]]></description>
		
		
		
			</item>
		<item>
		<title>sudo提权漏洞sudo版本升级方法（Sudo配置不当致权限提升漏洞CVE-2019-14287）</title>
		<link>https://moneyslow.com/sudo%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9esudo%e7%89%88%e6%9c%ac%e5%8d%87%e7%ba%a7%e6%96%b9%e6%b3%95%ef%bc%88sudo%e9%85%8d%e7%bd%ae%e4%b8%8d%e5%bd%93%e8%87%b4%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87.html</link>
		
		<dc:creator><![CDATA[moneyslow]]></dc:creator>
		<pubDate>Fri, 18 Oct 2019 05:02:22 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[centos]]></category>
		<category><![CDATA[sudo]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://moneyslow.com/?p=9286</guid>

					<description><![CDATA[Sudo配置不当的情况下，本地攻击者通过构造特殊命令，可以绕过Sudo限制以root身份在服务器上执行任意命令。漏洞实际利用场景为本地提权，风险较低。 漏洞描述：当/etc/sudoers 文件中存在 *=(ALL, *) 形式的配置时，本地攻击者可以通过指定用户ID为-1或者4294967295，从而以root权限在服务器上执行命令。 漏洞评级 CVE-2019-14287 低危 影响版本 Sudo &#60; 1.2.28 安全建议 升级Sudo版本到 1.2.28 官方说明： https://www.sudo.ws/alerts/minus_1_uid.html sudo漏洞的判断： $ sudo id Sorry, user a is not allowed to execute '/bin/id' as root. 提权成功： $ sudo -u#-1 id uid=0(root) gid=0(root) groups=0(root) sudo漏洞修复的效果： $ sudo -u#-1 id -u sudo: unknown user: #-1 sudo: unable to initialize [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>/proc/sys/net/ipv4/tcp_sack 有漏洞 看看/proc/sys/net/ipv4下各参数的意义</title>
		<link>https://moneyslow.com/proc-sys-net-ipv4-tcp_sack-%e6%9c%89%e6%bc%8f%e6%b4%9e-%e7%9c%8b%e7%9c%8b-proc-sys-net-ipv4%e4%b8%8b%e5%90%84%e5%8f%82%e6%95%b0%e7%9a%84%e6%84%8f%e4%b9%89.html</link>
		
		<dc:creator><![CDATA[moneyslow]]></dc:creator>
		<pubDate>Thu, 20 Jun 2019 01:08:22 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[sack]]></category>
		<category><![CDATA[tcp]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://moneyslow.com/?p=8824</guid>

					<description><![CDATA[/proc/sys/net/ipv4/icmp_timeexceed_rate 这个在traceroute时导致著名的“Solaris middle star”。这个文件控制发送ICMP Time Exceeded消息的比率。 /proc/sys/net/ipv4/igmp_max_memberships 主机上最多有多少个igmp (多播)套接字进行监听。 /proc/sys/net/ipv4/inet_peer_gc_maxtime 求 助: Add a little explanation about the inet peer storage? Minimum interval between garbage collection passes. This interval is in effect under low (or absent) memory pressure on the pool. Measured in jiffies. /proc/sys/net/ipv4/inet_peer_gc_mintime 每一遍碎片收集之间的最小时间间隔。当内存压力比较大的时候，调整这个间隔很有效。以jiffies计。 /proc/sys/net/ipv4/inet_peer_maxttl entries的最大生存期。在pool没有内存压力的情况下(比如，pool中entries的数量很少的时候)，未使用的entries经过一段时间就会过期。以jiffies计。 /proc/sys/net/ipv4/inet_peer_minttl entries的最小生存期。应该不小于汇聚端分片的生存期。当pool的大小不大于inet_peer_threshold时，这个最小生存期必须予以保证。以jiffies计。 /proc/sys/net/ipv4/inet_peer_threshold The approximate size of [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>UDP的5353端口mDNS服务漏洞</title>
		<link>https://moneyslow.com/udp%e7%9a%845353%e7%ab%af%e5%8f%a3mdns%e6%9c%8d%e5%8a%a1%e6%bc%8f%e6%b4%9e.html</link>
		
		<dc:creator><![CDATA[moneyslow]]></dc:creator>
		<pubDate>Fri, 15 Jun 2018 03:08:49 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[UDP的5353端口mDNS服务漏洞]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://moneyslow.com/?p=8082</guid>

					<description><![CDATA[问题描述： 安全扫描时，发现DNS服务器上有5353端口mDNS的服务漏洞，但是系统上找不到这个服务，无法关闭端口。 mDNS介绍： 5353端口是mDNS服务，通常是帮助程序在不需要进行手动网络配置的情况下，在一个本地网络中发布和获知各种服务和主机。例如，当某用户把他的计算机接入到某个局域网时，如果他的机器运行有Avahi服务，则Avahi程式自动广播，从而发现网络中可用的打印机、共享文件和可相互聊天的其他用户。 解决方法： 在服务器环境中可以关闭，方法如下： # service avahi-daemonstop        #停止avahi-daemon服务 # chkconfigavahi-daemon off       #防止avahi-daemon开机再次运行]]></description>
		
		
		
			</item>
		<item>
		<title>Discuz X3.3 漏洞修补</title>
		<link>https://moneyslow.com/discuz-x3-3-%e6%bc%8f%e6%b4%9e%e4%bf%ae%e8%a1%a5.html</link>
		
		<dc:creator><![CDATA[Jkfkgnrk]]></dc:creator>
		<pubDate>Thu, 31 Aug 2017 15:02:24 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[Discuz]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">http://moneyslow.com/?p=7576</guid>

					<description><![CDATA[1、vi config/config_global.php，修改 $_config['cookie']['cookiepre'] 的值为任意。 2、vi source/admincp/admincp_setting.php ，将 define('UC_DBPW', '".$ucdbpassnew."')" 修改为&#160;define('UC_DBPW', '".addslashes($ucdbpassnew)."')" https://mp.weixin.qq.com/s/eqUYmWJD3OTo_pXOkQdmvQ]]></description>
		
		
		
			</item>
	</channel>
</rss>
