在Linux内核中,修复了以下漏洞: 修复gss_free_in_token_pages()中的循环终止条件 The in_token->pages[] array is not NULL terminated. 这导致 下面是KASAN splat: KASAN:可能在[0x04a2013400000008-0x04a201340000000f]范围内进行野内存访问
使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.
- Scott Cheney, Sierra View医疗中心信息安全经理