手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

在macOS Webroot SecureAnywhere中发现内核级内存损坏

[日期:2018-09-14] 来源:Linux公社  作者:醉落红尘 [字体: ]

Trustwave SpiderLabs的安全研究团队公布了一个Webroot SecureAnywhere漏洞,该漏洞允许攻击者以本地内核模式代码运行恶意代码。

根据该通报,Webroot SecureAnywhere问题可以在本地被利用,这意味着任何攻击都必须基于在机器上执行恶意软件或使用社交工程技术来说服登录用户运行漏洞利用。

这使得它成为一个稍微不那么危险的安全漏洞,使用范围更窄,看到如果没有对受感染机器的物理访问,攻击者必须依赖于如上所述的更慢和耗时的技术。

Trustwave SpiderLabs安全研究中描述的内核级内存损坏漏洞是由用户提供的指针可能读取和/或写入引起的。

Trustwave表示,“因此,问题是攻击者使用写入什么内容的内核小工具,但需要注意的是指针引用的内存的原始值必须等于(int) -1。”

在macOS Webroot SecureAnywhere中发现内核级内存损坏

最新的Webroot SecureAnywhere 9.0.8.34版本已经修复

正如报告中详细介绍的那样,Webroot已经联系过,他们已经为他们的Webroot SecureAnywhere安全套件发布了一个软件补丁,旨在为客户提供完全的身份防盗和病毒防护。

“我们的客户的安全性对Webroot至关重要。自2017年7月24日起,我们的客户可以使用的软件版本9.0.8.34中修复了此漏洞。我们没有证据表明此漏洞有任何妥协,”Webroot说。在一份声明中。

因此,如果您是macOS和Webroot SecureAnywhere用户,并且您希望确保受到保护,请确保将安全套件更新到最新的9.0.8.34版本,修补CVE-2018-16962内核级内存损坏漏洞。

根据Webroot SecureAnywhere的开发人员的说法,没有已知的事件,这个本地可利用的问题被用来危害Mac。

Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-09/154085.htm

linux
相关资讯       Webroot SecureAnywhere漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款