91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

【版本控制安全簡報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國內(nèi)用戶支持

龍智DevSecOps ? 2025-02-27 17:12 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

本文內(nèi)容來源perforce.com,由Perforce中國授權(quán)合作伙伴-龍智編輯整理。

Perforce致力于為其產(chǎn)品和客戶維持最高標(biāo)準(zhǔn)的安全性。近期,得益于一位獨(dú)立安全研究人員的寶貴意見,Perforce進(jìn)一步增強(qiáng)了Helix Core的安全性。

此次發(fā)現(xiàn)進(jìn)一步鞏固了Perforce安全協(xié)議,并提供了用于改進(jìn)測試和發(fā)布實(shí)踐的見解。

潛在影響

一位獨(dú)立安全研究人員發(fā)現(xiàn)了可能導(dǎo)致版本控制系統(tǒng)無法操作,直到管理員手動(dòng)重啟服務(wù)的拒絕服務(wù)(DoS)漏洞。該漏洞被評(píng)為高嚴(yán)重性,CVSS評(píng)分為8.7。

該漏洞不存在導(dǎo)致法律或勒索軟件暴露的風(fēng)險(xiǎn),因?yàn)樗粫?huì)促進(jìn)對客戶或Perforce內(nèi)部基礎(chǔ)設(shè)施的勒索軟件攻擊。

解決方案

Perforce產(chǎn)品開發(fā)和安全團(tuán)隊(duì)已經(jīng)解決了該漏洞,并在Helix Core中實(shí)施了必要的安全措施,包括CVE-2024-10314、CVE-2024-10344和CVE-2024-10345。這些安全修復(fù)可在以下版本中獲得:

  • Helix Core 2024.2(初始版本)
  • Helix Core 2024.1(補(bǔ)丁版本)
  • Helix Core 2023.2(補(bǔ)丁版本)
  • Helix Core 2023.1(補(bǔ)丁版本)
  • Helix Core 2022.2(補(bǔ)丁版本)

如果您是Helix Core用戶,可以通過安裝最新版本或補(bǔ)丁版本來解決此問題。

對于Helix Core Cloud用戶,無需采取任何行動(dòng),該問題已得到解決。

龍智為國內(nèi)用戶提供本地化支持

作為Perforce Helix Core授權(quán)代理商,龍智高度重視此次安全更新,并已迅速響應(yīng)。若您需要Helix Core版本咨詢或其他使用問題,歡迎聯(lián)系龍智,我們一如既往為客戶提供本地化的產(chǎn)品試用、安裝部署、培訓(xùn)與技術(shù)支持服務(wù),確保您所使用的Helix Core系統(tǒng)安全無憂。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    5332

    瀏覽量

    91575
  • 版本控制
    +關(guān)注

    關(guān)注

    0

    文章

    26

    瀏覽量

    154
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    C語言安全編碼指南:MISRA C、CERT C、CWE 與 C Secure 標(biāo)準(zhǔn)對比與Perforce QAC應(yīng)用詳解

    如何編寫真正安全的C語言代碼?指南涵蓋MISRA C、CERT、CWE等國際安全編碼標(biāo)準(zhǔn)對比,以及如何借助Perforce QAC自動(dòng)檢測漏洞。推薦給嵌入式/汽車/工業(yè)軟件的開發(fā)者!
    的頭像 發(fā)表于 01-26 17:38 ?796次閱讀
    C語言<b class='flag-5'>安全</b>編碼指南:MISRA C、CERT C、CWE 與 C Secure 標(biāo)準(zhǔn)對比與<b class='flag-5'>Perforce</b> QAC應(yīng)用詳解

    Perforce QAC 2025.4 的新特性

    Code 擴(kuò)展也已更新,為桌面用戶提供了 AI 輔助的代碼修復(fù)功能,利用 QAC 高質(zhì)量的分析結(jié)果為建議的修復(fù)提供信息,從而提供更快速的查找和修復(fù)
    的頭像 發(fā)表于 12-30 13:50 ?501次閱讀
    <b class='flag-5'>Perforce</b> QAC 2025.4 的新特性

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)安全策略指南

    微軟在2025年最后一次“補(bǔ)丁星期二”中發(fā)布了57項(xiàng)安全修復(fù),涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項(xiàng)文件系統(tǒng)與驅(qū)動(dòng)組件。本次更新
    的頭像 發(fā)表于 12-11 16:59 ?1399次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,57項(xiàng)關(guān)鍵<b class='flag-5'>修復(fù)</b>與<b class='flag-5'>安全</b>策略指南

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新
    的頭像 發(fā)表于 10-16 16:57 ?1853次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)<b class='flag-5'>支持</b>,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新
    的頭像 發(fā)表于 09-12 17:05 ?3607次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    Perforce QAC 2025.2版本更新:虛擬內(nèi)存優(yōu)化、100%覆蓋CERT C規(guī)則、CI構(gòu)建性能提升等

    【產(chǎn)品更新Perforce QAC更新至2025.2版本,安裝路徑和許可證都有變化!重點(diǎn):虛擬內(nèi)存占用降低、100%覆蓋CERT C規(guī)則,C23
    的頭像 發(fā)表于 09-09 14:40 ?671次閱讀
    <b class='flag-5'>Perforce</b> QAC 2025.2<b class='flag-5'>版本</b><b class='flag-5'>更新</b>:虛擬內(nèi)存優(yōu)化、100%覆蓋CERT C規(guī)則、CI構(gòu)建性能提升等

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞修復(fù)更新。本月更新包含:?1個(gè)已公開披露
    的頭像 發(fā)表于 08-25 17:48 ?2341次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b><b class='flag-5'>更新</b>

    汽車軟件開發(fā)必看:Perforce工具鏈助力高效開發(fā)與功能安全的最佳實(shí)踐

    無論是主機(jī)廠還是供應(yīng)商,ISO 26262合規(guī)都是繞不開的課題。冗長的流程、復(fù)雜的標(biāo)準(zhǔn)是否讓您的團(tuán)隊(duì)疲于應(yīng)對?Perforce一體化工具鏈正是破解這一難題的鑰匙!從靜態(tài)代碼分析到全生命周期管理,從安全合規(guī)到全球協(xié)作,Perforce
    的頭像 發(fā)表于 08-01 10:49 ?1080次閱讀
    汽車軟件開發(fā)必看:<b class='flag-5'>Perforce</b>工具鏈助力高效開發(fā)與功能<b class='flag-5'>安全</b>的最佳實(shí)踐

    版本控制教程】如何使用Unreal Engine 5 + UE源代碼控制Perforce P4)

    項(xiàng)目越大,越需要靠譜的版本控制系統(tǒng)。Perforce P4不僅是Epic官方推薦的源代碼控制工具,更是大廠團(tuán)隊(duì)協(xié)作的核心支持之一。如何配置P
    的頭像 發(fā)表于 06-25 11:22 ?1507次閱讀
    【<b class='flag-5'>版本</b><b class='flag-5'>控制</b>教程】如何使用Unreal Engine 5 + UE源代碼<b class='flag-5'>控制</b>(<b class='flag-5'>Perforce</b> P4)

    版本控制Perforce P4服務(wù)器安全配置指南(附常見漏洞、詳細(xì)配置參數(shù))

    Perforce中國授權(quán)合作伙伴,龍智致力于幫助國內(nèi)客戶遵循Perforce安全和技術(shù)最佳實(shí)踐。為保護(hù)您的系統(tǒng)安全,我們建議您立即進(jìn)行配置審
    的頭像 發(fā)表于 05-21 17:15 ?821次閱讀
    【<b class='flag-5'>版本</b><b class='flag-5'>控制</b>】<b class='flag-5'>Perforce</b> P4服務(wù)器<b class='flag-5'>安全</b>配置指南(附常見<b class='flag-5'>漏洞</b>、詳細(xì)配置參數(shù))

    Helix QAC 2025.1 重磅發(fā)布!MISRA C:2025? 100%覆蓋

    Level 1建議的覆蓋范圍,更新了與 Perforce Validate 平臺(tái)集成的 CI/CD 環(huán)境授權(quán)機(jī)制。Validate 平臺(tái)新增 SAML/OIDC 群組同步支持,并通過性能優(yōu)化降低構(gòu)建負(fù)載時(shí)間
    的頭像 發(fā)表于 05-13 16:48 ?1459次閱讀
    <b class='flag-5'>Helix</b> QAC 2025.1 重磅發(fā)布!MISRA C:2025? 100%覆蓋

    DevOps與功能安全Perforce ALM通過ISO 26262合規(guī)認(rèn)證,簡化安全關(guān)鍵系統(tǒng)開發(fā)流程

    Perforce ALM(原Helix ALM)通過了國際權(quán)威認(rèn)證機(jī)構(gòu) TüV SüD的ISO 26262功能安全流程認(rèn)證!該認(rèn)證涵蓋Perforce ALM解決方案的所有領(lǐng)域,包括需
    的頭像 發(fā)表于 04-11 14:11 ?785次閱讀
    DevOps與功能<b class='flag-5'>安全</b>:<b class='flag-5'>Perforce</b> ALM通過ISO 26262合規(guī)認(rèn)證,簡化<b class='flag-5'>安全</b>關(guān)鍵系統(tǒng)開發(fā)流程

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    。 5.15 內(nèi)核系列將維護(hù)到 2026 年 12 月,這意味著將發(fā)布新版本,從而關(guān)閉已知漏洞。 不幸的是,據(jù)我所知,linux-imx 分支原則上不會(huì)使用較新的微版本進(jìn)行更新;5.1
    發(fā)表于 04-01 08:28

    Perforce品牌及產(chǎn)品名更新:涵蓋版本控制Perforce P4(原Helix Core)、靜態(tài)代碼分析Perforce QAC(原Helix QAC)等

    Perforce推出全新P4平臺(tái)及P4 One客戶端!從廣為人知的“P4”到Helix CorePerforce P4,此次品牌重塑是一次初心回歸,也是對開發(fā)者和數(shù)字創(chuàng)作團(tuán)隊(duì)需求的深
    的頭像 發(fā)表于 03-28 15:04 ?1405次閱讀
    <b class='flag-5'>Perforce</b>品牌及產(chǎn)品名<b class='flag-5'>更新</b>:涵蓋<b class='flag-5'>版本</b><b class='flag-5'>控制</b><b class='flag-5'>Perforce</b> P4(原<b class='flag-5'>Helix</b> <b class='flag-5'>Core</b>)、靜態(tài)代碼分析<b class='flag-5'>Perforce</b> QAC(原<b class='flag-5'>Helix</b> QAC)等

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來
    的頭像 發(fā)表于 03-18 18:02 ?1051次閱讀