代码执行
Facebook 刚刚披露了 WhatsApp 缓冲区漏洞的部分细节。在上周的一份安全公告中,其表示 CVE-2019-11931 是由基于堆栈的缓冲区溢出 bug 引发,导致攻击者可向受害者发送精心制作的 .MP4 格式视频文件来触发这个漏洞。尽管没有提供太多的技术细节,但 Facebook 表示,问题出在这款加密消息应用对 .MP4 基础流元数据(elementary stream metadata)的解析上
32位Redis远程代码执行漏洞(CVE-2021-32761) Redis是世界范围内应用广泛的内存型高速键值对数据库。2021年7月21日Redis官方发布公告,披露了CVE-2021-32761 32位Redis远程代码执行漏洞。在32位Redis中,攻击者在Redis存在未授权访问的情况下可利用*BIT*命令与proto-max-bulk-len配置参数可能造成整形溢出,最终导致远程代码执行
根据国家网络与信息安全信息通报中心监测发现,Windows操作系统存在远程代码执行漏洞(CVE-2019-0708)。 2019 年 5 月 14 日微软官方发布安全更新,修复了远程桌面服务一个严重的远程代码执行漏洞,该漏洞对应 CVE 编号为:CVE-2019-0708。 攻击者可以利用该漏洞对启用了远程桌面服务的主机进行攻击,执行任意操作,危害巨大
时间复杂度:在计算机当中,算法的时间复杂度是可具化的,用一个函数来进行估算一个值。现在的电脑处理器是多种多样的,同样的代码放在windows和mac上花费的时间也是不尽相同的。假设我们的代码每执行一次所耗费的时间是相同的,那么我们执行的次数越多,时间复杂度也就相对的越高
数据结构和算法本身是为了解决快和省的问题,我们希望代码运行快,并且希望节省存储空间,所以执行效率是一个很重要的考量指标,接下来要讲的是时间复杂度和空间复杂度 我们可以通过把代码跑一遍,然后通过统计,监控等得到算法执行事件和占用的内存空间大小,这种方法是事后统计法,有很大的局限性: 所以,我们需要用一个不需要具体的测试数据来测试,就可以粗略地估计算法的执行效率的方法,也就是时间,空间复杂度分析方法。 假设每行代码执行的时间都是一样,为unit_time时间,那么总的执行时间就是(2n+2)unit_time所有代码的执行时间T(n)和每行代码的执行次数f(n)成正比。 我们可以把这个规律总结成一个公式
Generator 是一种控制程序迭代的方法,让顺序执行的迭代程序变成异步执行 (此异步和 Node.js 的异步调用有差异) 。在 Node.js 里,它的存在目的就是可以写出更好的控制流。 如果需要扩展这个代码,增加更多的回调: 从例子可以看到,generator 和一般的函数并没有太大的区别,仅仅需要在 function 后加一个星号即可,而最大差别是,函数是直接调用并返回结果,而 generator 则是调用后,创建并返回一个 constructor 为 GeneratorFunctionPrototype 的对象,然后通过它的 next 方法来让函数执行并获取 yield 语句的值: yield 关键字是 generator 的核心,当 next 被调用时,将会执行 generator 内的代码,一旦遇到 yield 时将停止执行,并等待下一个 next 的调用,不停重复,直到所有的代码执行完毕
国家网络安全中心:Office存在高危漏洞!附升级补丁! 国家网络与信息安全信息通报中心紧急通报:微软Office系列办公软件(Word、Excel、Powerpoint等)存在远程代码执行漏洞(CVE-2017-11826),影响范围包括Office 2007、2010、2016三个版本。经分析判断,该漏洞为高危漏洞,危害程度高、影响范围大。由于该漏洞为应用程序级漏洞,唯一的修复措施为升级补丁,请各位用户及时升级补丁,消除安全隐患
2020年9月9日(北京时间),微软发布2020年9月份安全更新,共发布了129个CVE的补丁程序,同比上月增长9个,涵盖了Active Directory、Internet Explorer(IE)、Office、Microsoft Windows DNS等众多组件和软件。 漏洞等级如下:23个漏洞被微软官方标记为“critical”,105个漏洞被标记为“importent”。 漏洞类型如下:38个远程代码执行漏洞,5个拒绝服务漏洞,41个权限提升漏洞,23个信息泄露漏洞
Cisco发布公告修复了一个Cisco Common Service Platform Collector(CSPC)中存在的漏洞(CVE-2019-1723)。该漏洞源于系统中存在的一个具有固定密码的默认账户,攻击者可以通过该账户与密码直接远程登录受影响的设备,该账户不具备管理员权限。 当地时间6月20日,Cisco官方发布安全通告修复了多个不同程度的安全漏洞,其中包括5个严重漏洞
近日,美国网络安全厂商SolarWinds官方发布安全更新,修复了其FTP软件Serv-U的远程代码执行漏洞,漏洞编号为CVE-2021-35211。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码。该漏洞仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfer及Serv-U Secure FTP,Serv-U环境中未启用SSH则不受此漏洞影响