MySQL 被曝出多个安全漏洞
05 Dec 2012上周末,安全组织 Seclists 的一名安全研究人员在邮件列表中公布了一些安全漏洞,其中有几个漏洞与 MySQL 有关。
这些漏洞包括:
一个基于栈的缓冲区溢出漏洞:已验证的数据库用户有可能引起 MySQL 守护进程崩溃,然后执行 MySQL 代码。
一个基于堆的溢出漏洞:和上面漏洞造成的后果一样。
用户权限提升漏洞:允许有文件权限的攻击者将自己的权限提升到管理员级别
Via SecurityWeek
上周末,安全组织 Seclists 的一名安全研究人员在邮件列表中公布了一些安全漏洞,其中有几个漏洞与 MySQL 有关。
这些漏洞包括:
一个基于栈的缓冲区溢出漏洞:已验证的数据库用户有可能引起 MySQL 守护进程崩溃,然后执行 MySQL 代码。
一个基于堆的溢出漏洞:和上面漏洞造成的后果一样。
用户权限提升漏洞:允许有文件权限的攻击者将自己的权限提升到管理员级别
Via SecurityWeek
1,存在3个变量: encoding—-该选项使用于缓冲的文本(你正在编辑的文件),寄存器,Vim 脚本文件等等。你可以把 ‘encoding’ 选项当作是对 Vim 内部运行机制的设定。 fileencoding—-该选项是vim写入文件时采用的编码类型。 termencoding—-该选项代表输出到客户终端(Term)采用的编码类型。
2,此3个变量的默认值: encoding—-与系统当前locale相同,所以编辑文件的时候要考虑当前locale,否则要设置的东西就比较多了。 fileencoding—-vim打开文件时自动辨认其编码,fileencoding就为辨认的值。为空则保存文件时采用encoding的编码,如果没有修改encoding,那值就是系统当前locale了。 termencoding—-默认空值,也就是输出到终端不进行编码转换。
由此可见,编辑不同编码文件需要注意的地方不仅仅是这3个变量,还有系统当前locale和、文件本身编码以及自动编码识别、客户运行vim的终端所使用的编码类型3个关键点,这3个关键点影响着3个变量的设定。 如果有人问:为什么我用vim打开中文文档的时候出现乱码? 答案是不确定的,原因上面已经讲了,不搞清楚这3个关键点和这3个变量的设定值,出现乱码是正常的,倒是不出现乱码那反倒是凑巧的。
再来看一下常见情况下这3个关键点的值以及在这种情况下这3个变量的值: 1,locale—-目前大部分Linux系统已经将utf-8作为默认locale了,不过也有可能不是,例如有些系统使用中文locale zh_CN.GB18030。在locale为utf-8的情况下,启动vim后encoding将会设置为utf-8,这是兼容性最好的方式,因为内部 处理使用utf-8的话,无论外部存储编码为何都可以进行无缺损转换。locale决定了vim内部处理数据的编码,也就是encoding。 2,文件的编码以及自动编码识别—-这方面牵扯到各种编码的规则,就不一一细讲了。但需要明白的是,文件编码类型并不是保存在文件内的,也就是说没有任何 描述性的字段来记录文档是何种编码类型的。因此我们在编辑文档的时候,要么必须知道这文档保存时是以什么编码保存的,要么通过另外的一些手段来断定编码类 型,这另外的手段,就是通过某些编码的码表特征来断定,例如每个字符占用的字节数,每个字符的ascii值是否都大于某个字段来断定这个文件属于何种编 码。这种方式vim也使用了,这就是vim的自动编码识别机制了。但这种机制由于编码各式各样,不可能每种编码都有显著的特征来辨别,所以是不可能 100%准确的。对于我们GB2312编码,由于其中文是使用了2个acsii值高于127的字符组成汉字字符的,因此不可能把gb2312编码的文件与 latin1编码区分开来,因此自动识别编码的机制对于gb2312是不成功的,它只会将文件辨识为latin1编码。此问题同样出现在gbk,big5 上等。因此我们在编辑此类文档时,需要手工设定encoding和fileencoding。如果文档编码为utf-8时,一般vim都能自动识别正确的 编码。
3,客户运行vim的终端所使用的编码类型—-同第二条一样,这也是一个比较难以断定的关键点。
第二个关键点决定着从文件读取内容和写入内容到文件 时使用的编码,而此关键点则决定vim输出内容到终端时使用的编码,如果此编码类型和终端认为它收到的数据的编码类型不同,则又会产生乱码问题。在 linux本地X环境下,一般终端都认为其接收的数据的编码类型和系统locale类型相符,因此不需关心此方面是否存在问题。但如果牵涉到远程终端,例 如ssh登录服务器,则问题就有可能出现了。
例如从1台locale为GB2310的系统(称作客户机)ssh到locale为utf-8的系统(称作服 务器)并开启vim编辑文档,在不加任何改动的情况下,服务器返回的数据为utf-8的,但客户机认为服务器返回的数据是gb2312的,按照 gb2312来解释数据,则肯定就是乱码了,这时就需要设置termencoding为gb2312来解决这个问题。此问题更多出现在我们的 windows desktop机远程ssh登录服务器的情况下,这里牵扯到不同系统的编码转换问题。所以又与windows本身以及ssh客户端有很大相关性。在 windows下存在两种编码类型的软件,一种是本身就为unicode编码方式编写的软件,一种是ansi软件,也就是程序处理数据直接采用字节流,不 关心编码。前一种程序可以在任何语言的windows上正确显示多国语言,而后一种则编写在何种语言的系统上则只能在何种语言的系统上显示正确的文字。对 于这两种类型的程序,我们需要区别对待。以ssh客户端为例,我们使用的putty是unicode软件,而secure CRT则是ansi 软件。对于前者,我们要正确处理中文,只要保证vim输出到终端的编码为utf-8即可,就是termencoding=utf-8。但对于后者,一方面 我们要确认我们的windows系统默认代码页为cp936(中文windows默认值),另一方面要确认vim设置的termencoding= cp936。
最后来看看处理中文文档最典型的几种情况和设置方式:
1,系统locale是utf-8(很多linux系统默认的locale形式),编辑的文档是GB2312或GBK形式的(Windows记事本 默认保存形式,大部分编辑器也默认保存为这个形式,所以最常见),终端类型utf-8(也就是假定客户端是putty类的unicode软件) 则vim打开文档后,encoding=utf-8(locale决定的),fileencoding=latin1(自动编码判断机制不准导致的),termencoding=空(默认无需转换term编码),显示文件为乱码。
解决方案1:首先要修正fileencoding为cp936或者euc-cn(二者一样的,只不过叫法不同),注意修正的方法不是:set fileencoding=cp936,这只是将文件保存为cp936,正确的方法是重新以cp936的编码方式加载文件为:edit ++enc=cp936,可以简写为:e ++enc=cp936。
解决方案2:临时改变vim运行的locale环境,方法是以LANG=zh_CN vim abc.txt的方式来启动vim,则此时encoding=euc-cn(locale决定的),fileencoding=空(此locale下文件 编码自动判别功能不启用,所以fileencoding为文件本身编码方式不变,也就是euc-cn),termencoding=空(默认值,为空则等 于encoding)此时还是乱码的,因为我们的ssh终端认为接受的数据为utf-8,但vim发送数据为euc-cn,所以还是不对。此时再用命令: set termencoding=utf-8将终端数据输出为utf-8,则显示正常。
2,情况与1基本相同,只是使用的ssh软件为secure CRT类ansi类软件。
vim打开文档后,encoding=utf-8(locale决定的),fileencoding=latin1(自动编码判断机制不准导致的),termencoding=空(默认无需转换term编码),显示文件为乱码。
解决方案1:首先要保证运行secure CRT的windows机器的默认代码页为CP936,这一点中文windows已经是默认设置了。其他的与上面方案1相同,只是要增加一步,:set termencoding=cp936
解决方案2:与上面方案2类似,不过最后一步修改termencoding省略即可,在此情况下需要的修改最少,只要以locale为zh_CN开 启vim,则encoding=euc-cn,fileencoding和termencoding都为空即为encoding的值,是最理想的一种情 况。
可见理解这3个关键点和3个参数的意义,对于编码问题有很大助力,以后就可以随心所欲的处理文档了,同时不仅仅是应用于vim,在其他需要编码转换的环境里,都可以应用类似的思路来处理问题解决问题。
最后推荐一款功能强大的windows下的ssh客户端—-xshell,它具有类似secure CRT一样的多tab 的ssh窗口的能力,但最为方便的是这款工具还有改变Term编码的功能,这样我们就可以不用频繁调整termencoding,只需在ssh软件里切换 编码即可,这是我用过的最为方便的ssh工具。它是商业软件,但非注册用户使用没有任何限制,只是30天试用期超出后会每次启动都提示注册,对于功能没有 丝毫影响。
Term编码其实就是linux里的终端编码,在使用gnome-terminal时里面终端选项里有个“设定字符编码”的菜单,这里就是设定终端的编码。
当然如果你是使用xfce-terminal,就没有gnome-terminal这么方便了,你可以使用luit这个命令
Ubuntu上安装如下:
sudo apt-get install luit
luit -encoding GBK command
本月初有传言称,亚马逊即将在华发售Kindle电子书阅读器和平板,Kindle已获得了销售许可,而同时释出的Kindle Paperwhite v5.3.0固件提供了简体中文用户界面和中文输入法,Kindle入华看起来只欠东风。然而Kindle的强项在于和云服务的整合,如果没有云服务,那么Kindle只是一个普通的平板和阅读器,在中国市场上缺乏卖点和竞争力。但是,在中国推出任何内容服务都将面临政府的审查,ZDNET报导,亚马逊因云服务被搁置暂停在华发售Kindle。亚马逊从2010年起开始与中国协商云服务落地事宜,但一年之后谈判仍然困难重重,因此它决定暂停准备工作。
《魔兽争霸3:冰封王座》自2003年7月1日发布以来已经走过了将近10年的时光,虽然在此期间暴雪并没有停止对它的维护和升级,但不得不承认这款游戏已经略显老迈了。无论是画面的观赏性还是游戏的可玩性都无法跟《星际争霸2》等游戏相提并论了。
想必大部分《魔兽争霸3》的粉丝们都希望暴雪能够推出《魔兽争霸》系列游戏的续作,这一愿望在日后或许真的会成为现实。
根据外媒的报道,暴雪在日前收购了一个名为“魔兽争霸战网”WarcraftBattles.com的域名,并且抢注了“魔兽争霸英雄”的英国域名HeroesofWarcraft.co.uk。而由于“HeroesofWarcraft.com”这一域名已经在英国被注册,因此暴雪向仲裁委员会提出了申请,希望能够获得这一域名的所有权。
暴雪的这一系列动作不禁让人浮想联翩,难道暴雪真的准备推出《魔兽争霸》的续作了吗?它的名字会不会是《魔兽争霸4:英雄》?
Treason uncloaked! Peer [IP address]:515/1022 shrinks window _> 3957222360:3957222379. Repaired. _ Our researches so far indicate the problem may be a buggy TCP stack _> in the client, that is in the DP301P+. But we still do not know > exactly what caused the problem, nor how to prevent it happening > again. _ That comes from the kernel tcp code below. Looks like the DLink has returned information yielding a transmit window smaller than it previously did; specifically it returned a window of zero plus an ack of up to byte 3957222360, thus indicating that it can accept nothing after that byte. Previously it had sent some ack+wnd values indicating that it would accept up to byte 3957222379.
The Linux side is now supposed to send a packet every now and then forever until the returned window is nonzero. It does.
However, the dlink is apparently not responding in a timely manner. Any response would either open the window or update the rcv timestamp such that the thing will retransmit forever. It may be responding very slowly, or just not responding at all.
The kernel prints the message after it expected but did not see a response to the probe packet it sent to check for a nonzero window. The kernel implements exponential backoff retransmissions until it hasn't seen any response in 2m, then it will bail and close the connection. This is reasonable. It's unclear from your report if the connections are failing outright or just sometimes having to retransmit a probe against a peer that shrank the window.