Bitget App
Giao dịch thông minh hơn
Mua CryptoThị trườngGiao dịchFutures‌EarnWeb3Quảng trườngThêm
Giao dịch
Spot
Mua bán tiền điện tử
Ký quỹ
Gia tăng vốn và tối ưu hiệu quả đầu tư
Onchain
Going Onchain, without going Onchain!
Convert
Miễn phí giao dịch và không trượt giá.
Khám phá
Launchhub
Giành lợi thế sớm và bắt đầu kiếm lợi nhuận
Sao chép
Sao chép elite trader chỉ với một nhấp
Bots
Bot giao dịch AI đơn giản, nhanh chóng và đáng tin cậy
Giao dịch
USDT-M Futures
Futures thanh toán bằng USDT
USDC-M Futures
Futures thanh toán bằng USDC
Coin-M Futures
Futures thanh toán bằng tiền điện tử
Khám phá
Hướng dẫn futures
Hành trình giao dịch futures từ người mới đến chuyên gia
Chương trình ưu đãi futures
Vô vàn phần thưởng đang chờ đón
Bitget Earn
Sản phẩm kiếm tiền dễ dàng
Simple Earn
Nạp và rút tiền bất cứ lúc nào để kiếm lợi nhuận linh hoạt không rủi ro
On-chain Earn
Kiếm lợi nhuận mỗi ngày và được đảm bảo vốn
Structured Earn
Đổi mới tài chính mạnh mẽ để vượt qua biến động thị trường
Quản lý Tài sản và VIP
Dịch vụ cao cấp cho quản lý tài sản thông minh
Vay
Vay linh hoạt với mức độ an toàn vốn cao
Okta: Lỗ hổng bảo mật nghiêm trọng "Tên người dùng dài hơn 52 ký tự có thể vượt qua xác thực đăng nhập" đã được khắc phục

Okta: Lỗ hổng bảo mật nghiêm trọng "Tên người dùng dài hơn 52 ký tự có thể vượt qua xác thực đăng nhập" đã được khắc phục

Xem bài gốc
Bitget2024/11/02 15:08

Vào ngày 2 tháng 11, Okta, một nhà cung cấp phần mềm quản lý danh tính và truy cập, đã tiết lộ trong một bài đăng trên trang web của mình rằng vào ngày 30 tháng 10 năm 2024, một lỗ hổng nội bộ đã được phát hiện trong việc tạo khóa bộ nhớ đệm AD/LDAP DelAuth, trong đó thuật toán Bcrypt được sử dụng để tạo, trong đó chúng tôi băm chuỗi kết hợp của userId + username + password. Trong một số điều kiện nhất định, điều này có thể cho phép người dùng xác thực chỉ bằng cách cung cấp tên người dùng với khóa bộ nhớ đệm đã được xác thực thành công trước đó.

Okta cho biết lỗ hổng này phụ thuộc vào việc tên người dùng bằng hoặc lớn hơn 52 ký tự mỗi khi một khóa bộ nhớ đệm được tạo cho người dùng. Các sản phẩm và phiên bản bị ảnh hưởng là Okta AD/LDAP DelAuth tính đến ngày 23 tháng 7 năm 2024, và lỗ hổng đã được khắc phục vào ngày 30 tháng 10 năm 2024 trong môi trường sản xuất của Okta.

0

Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.

PoolX: Khóa để nhận token mới.
APR lên đến 12%. Luôn hoạt động, luôn nhận airdrop.
Khóa ngay!