莱特币发布 Litecoin Core v0.21.3rc3:修复 CPU 拒绝服务漏洞利用等

莱特币发布LitecoinCorev0.21.3rc3:修复CPU拒绝服务漏洞利用等据LitecoinFoundation官方消息,莱特币发布LitecoinCorev0.21.3rc3,这也是LitecoinCore0.21.3的候选版本,该版本包括新功能和各种错误修复以及重要的安全更新,修复允许攻击者造成远程带宽和CPU拒绝服务漏洞利用,同时添加MWEB轻客户端p2p消息、以及针对macOS的构建更改,主要将macOS构建SDK更新到Xcode12.1,将最低macOS版本增加到10.15.6。

相关推荐

封面图片

【莱特币发布Litecoin Core v0.21.3rc3:修复CPU拒绝服务漏洞利用等】

【莱特币发布LitecoinCorev0.21.3rc3:修复CPU拒绝服务漏洞利用等】2024年03月21日11点55分老不正经报道,据LitecoinFoundation官方消息,莱特币发布LitecoinCorev0.21.3rc3,这也是LitecoinCore0.21.3的候选版本,该版本包括新功能和各种错误修复以及重要的安全更新,修复允许攻击者造成远程带宽和CPU拒绝服务漏洞利用,同时添加MWEB轻客户端p2p消息、以及针对macOS的构建更改,主要将macOS构建SDK更新到Xcode12.1,将最低macOS版本增加到10.15.6。

封面图片

【莱特币发布 Core 0.21.2rc5 版本更新,已激活 Taproot 升级】

【莱特币发布Core0.21.2rc5版本更新,已激活Taproot升级】3月18日消息,莱特币正式发布Core0.21.2rc5版本更新,已激活Taproot升级,旨在增强莱特币的安全性、隐私性和可扩展性,同时此次更新还包含错误修复和更新的翻译,为扩展模块(MWEB)奠定了基础。此前报道,莱特币MimbleWimble隐私协议代码正式审核,将由社区决定激活时间。莱特币计划通过Mimblewimble扩展模块(MWEB)来达到一定程度的隐私保护和可替代性。

封面图片

【莱特币发布Core 0.21.2rc5版本更新,已激活Taproot升级】

【莱特币发布Core0.21.2rc5版本更新,已激活Taproot升级】3月18日消息,莱特币正式发布Core0.21.2rc5版本更新,已激活Taproot升级,旨在增强莱特币的安全性、隐私性和可扩展性,同时此次更新还包含错误修复和更新的翻译,为扩展模块(MWEB)奠定了基础。此前报道,莱特币MimbleWimble隐私协议代码正式审核,将由社区决定激活时间。莱特币计划通过Mimblewimble扩展模块(MWEB)来达到一定程度的隐私保护和可替代性。

封面图片

AMD将每线程CPU微代码加载修复提交给Linux 6.1-rc2

AMD将每线程CPU微代码加载修复提交给Linux6.1-rc2一组"x86/紧急"补丁今天早上被送出,以便在今天的6.1-rc2版本之前拉入Linux内核。这个x86/紧急拉动请求有一些影响Linux内核x86/x86_64CPU代码的修复。有一些拓扑结构的修复,各种编译器处理检查的清理,英特尔perfLBR的修复,FPU状态设置的修复,也许最引人注目的是对AMDCPU微代码加载器的修复。PC版:https://www.cnbeta.com/articles/soft/1330143.htm手机版:https://m.cnbeta.com/view/1330143.htm

封面图片

微软发布 5 月 Win10 / Win11 安全更新:修复 61 个漏洞,3 个零日漏洞

微软发布5月Win10/Win11安全更新:修复61个漏洞,3个零日漏洞https://www.ithome.com/0/768/077.htmIT之家附上本次更新修复的漏洞内容如下:17个权限提升漏洞、2个安全功能绕过漏洞、27个远程代码执行漏洞、7个信息披露漏洞、3个拒绝服务漏洞、4个欺骗漏洞61个漏洞中,不包括5月2日修复的2个微软Edge漏洞和5月10日修复的4个漏洞。本月补丁星期二活动日共计修复了3个零日漏洞,其中2个已经被证明有黑客利用发起攻击,而还有1个是公开披露的。

封面图片

HTTP / 2 协议被曝安全漏洞,被黑客利用可发起拒绝服务攻击

HTTP/2协议被曝安全漏洞,被黑客利用可发起拒绝服务攻击网络安全研究员BartekNowotarski于1月25日报告,发现HTTP/2协议中存在一个高危漏洞,黑客利用该漏洞可以发起拒绝服务(DoS)攻击。Nowotarski于1月25日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这个发现,该漏洞被命名为“HTTP/2CONTINUATIONFlood”。该漏洞主要利用HTTP/2的配置不当实现,主要是未能限制或净化请求数据流中的CONTINUATION帧。CONTINUATION帧是一种用于延续报头块片段序列的方法,允许在多个帧中分割报头块(headerblock)。当服务器收到一个特定END_HEADERS标志,表明没有其他CONTINUATION或其他帧时,先前分割的报头块就被视为已完成。如果HTTP/2实现不限制单个数据流中可发送的CONTINUATION帧的数量,就很容易受到攻击。如果攻击者开始向未设置END_HEADERS标志的易受攻击服务器发送HTTP请求,该请求将允许攻击者向该服务器持续发送CONTINUATION帧流,最终导致服务器内存不足而崩溃,并导致成功发起拒绝服务(DoS)攻击。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人