时间:2018-01-18 点击: 次 来源:网络 作者:佚名 - 小 + 大
错误存在于功能,允许用户控制bt客户从他们的浏览器,这样的功能是可以在大多数的应用程序,包括传播。 听完 说 许多用户运行这个功能没有密码,因为他们相信物理访问系统需要控制它,但黑客转向一个方法称为域名系统重新绑定劫持它最后能远程控制计算机。 加载一个恶意网站,主机需要利用漏洞的代码就黑客进入系统,现在看来,Google Chrome和Mozilla 火狐 在Windows和Linux可以作为攻击的一部分。
传输忽略私有信息披露 漏洞的技术分析表明,黑客可以改变种子的下载目录,与此同时,使用传输运行命令时下载结束。 脆弱性是最糟糕的地方传输开发人员直到现在忽略了私人信息披露,在听完解释说,他甚至包括一个补丁来解决缺陷当他第一次与该公司联系。 “我发现这令人沮丧,传输开发者不回应他们的私人安全列表,我建议将这公开化,这样独立分布可以应用补丁。 我猜他们不会回答,但是让我看看,”谷歌研究人员说。 “我从来没有一个开源项目花这么长的时间,来修正漏洞之前,所以我通常不提了90天的限制,如果漏洞是一个开源项目。 我想说平均响应时间以小时,而月如果我们谈论的是开源的。” 安全漏洞发现作为Project Zero项目的一部分,通常是披露后90天以来的第一个报告一个补丁如果母公司没有问题,如果早解决。 然而这次,听完后决定公开细节只有40天传输失败后回答他的披露。 |