サイオステクノロジーの菊地啓哉です。今回は、Remix で Solidity をコーディングする際に、Openzeppelin のバージョンを指定する方法について書きました。 対象 はじめに Solidityの代表的なラ […]
![SIOS Tech. Lab - エンジニアのためになる技術トピックス](https://cdn-ak-scissors.b.st-hatena.com/image/square/14ddd4cf8e3ebc79d858ee6816a1e1b93d9951c9/height=288;version=1;width=512/https%3A%2F%2Ftech-lab.sios.jp%2Fwp-content%2Fuploads%2F2018%2F05%2Fsios_tech_lab_image.png)
Linuxの勉強中にCOWを調べていたら、こんな脆弱性の情報を見つけたので、AWSのゲストOSで試してみました。 結論から言うと、脆弱性が再現されました。(一般ユーザーがrootユーザーのファイルを書き換えてしまうことを確認) 【情報元】 ①脆弱性の内容 https://dirtycow.ninja/ "A race condition was found in the way the Linux kernel's memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings. An unprivileged local user could use this flaw to gain write access to otherwise read-only mem
Dirty COW (CVE-2016-5195) is a privilege escalation vulnerability in the Linux Kernel View Exploit Details What is the CVE-2016-5195? CVE-2016-5195 is the official reference to this bug. CVE (Common Vulnerabilities and Exposures) is the Standard for Information Security Vulnerability Names maintained by MITRE. Why is it called the Dirty COW bug? "A race condition was found in the way the Linux ker
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く