На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Эксплоит для Internet Explorer >=5.0.
    На прошлой неделе Digital Scream обнаружил возможность удаленного переполнения буфера в Internet Explorer. ЗАРАЗА выпустил PoC эксплоит, который демонстрирует возможность успешной эксплуатации обнаруженной уязвимости. ЗАРАЗА опубликовал код, эксплуатирующий недавно обнаруженное переполнение буфера в HTML32.cnv в Microsoft Internet Explorer. Выпущенный эксплоит срабатывает с вероятностью ~70 \% на на Windows NT 4.0 системах. Как сообщает ЗАРАЗА, эксплоит делает только ExitProcess (0x3A3A). Еще предупреждается, что выполнение эксплоита может занять несколько минут. Подробности работы эксплоита читайте в источнике сообщения. Уязвимость была проверена на WinNT 4.0 SP6a, IE 6.0.2800, msvcrt.dll 6.10.8924.0.
    Подробности - http://securitylab.ru/default.asp?ID=38675
    0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
    0 пользователей:


    Рейтинг@Mail.ru
    [ Script execution time: 0,0134 ]   [ 15 queries used ]   [ Generated: 23.04.24, 23:06 GMT ]