Cuối tuần qua, các chuyên gia bảo mật đã phát hiện một lỗ hổng rất nghiêm trọng trong các hệ điều hành Linux và Unix, có khả năng cho phép tin tặc tấn công từ xa và chiếm quyền điều khiển hệ thống.
Lỗ hổng trên nằm trong gói phần mềm nguồn mở KDE rất thông dụng và được nhóm bảo mật Security Incident Response Team (SIRT - Pháp) phát hiện. Được biết, KDE là một gói phần mềm desktop dành cho hệ thống Linux, Unix, trình duyệt Web Konqueror, và một số ứng dụng thông dụng khác.
Theo thông báo của SIRT, lỗ hổng nằm trong động cơ biên dịch JavaScript được trình duyệt Web Konqueror và một số phần khác của KDE sử dụng. Kẻ tấn công có thể giả mạo một chuỗi URI mã hoá bằng UFT-8 để khai thác lỗ hổng.
Để có thể thành công, tin tặc phải dụ người dùng truy cập vào các trang web do chúng tạo ra (sử dụng trình duyệt Konqueror). Những phiên bản ảnh hưởng bao gồm các bản KDE từ 3.2.0 tới KDE 3.5.0.
Linux và Unix bị "hổng" nghiêm trọng
63
Bạn nên đọc
-
Apple chọn Samsung làm nhà cung cấp bộ nhớ chủ lực giữa khủng hoảng nguồn cung
-
Bụi đang “giết chết” âm thanh của bạn — Cách vệ sinh loa đúng chuẩn
-
RAM đắt đến mức… Samsung cũng không dám bán RAM cho chính Samsung
-
Giá DRAM và NAND Flash tăng vọt, bộ nhớ chiếm tới 20% chi phí sản xuất smartphone
-
Chạy Linux từ ổ USB Flash
-
Khắc phục kết nối Internet sau khi bị nhiễm virus
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Cách thêm phụ đề, lời bài hát tự động trên CapCut
2 ngày -

Hướng dẫn tải video Facebook về máy tính siêu nhanh
2 ngày 16 -

Xếp hạng trái ác quỷ mạnh nhất Blox Fruit hiện tại
2 ngày -

Scan tài liệu trên điện thoại Android với Camscanner
2 ngày -

Cách ẩn danh sách thành viên nhóm Telegram
2 ngày -

Friendzone là gì?
2 ngày -

Cách tạo bài kiểm tra trên Google Form, tạo đề trắc nghiệm và chấm điểm tự động
2 ngày -

Liên Quân PC
-

Lệnh LIKE trong SQL
2 ngày 2 -

Hashtag là gì? Cách sử dụng hashtag và công dụng của hashtag?
2 ngày
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy