На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Уязвимость в Adobe Acrobat Reader.
    Ребята из польской команды Sec-Labs оповестили мировое секьюрити сообщество о существовании уязвимости в популярном вьювере PDF-файлов Adobe Acrobat Reader. Возможность переполнения буфера в функции WWWLaunchNetscape позволяет выполнить произвольный код в системе с полномочиями пользвателя, от имени которого запущен Adobe Acrobat. Переполнение может быть вызвано при передаче адреса ссылки в буфер, длина которого ограничена 256 байтами. Однако, замечают авторы, для выполнения переполнения необходимо убедить пользователя нажать на адрес ссылки, а также, чтобы в качестве браузера по умолчания был выбран Netscape (что обычно задано по умолчанию). Уязвимость обнаружена в версиях до 5.0.7. Для платформ Windows и Mac существует версия 6.0, однако для платформ UNIX крайней является именно 5.0.7. Выпущен эксплоит, который не содержит деструктивных функций, а просто демонстрирует возможность перезаписи адреса возврата.
    Подробности - http://archives.neohapsis.com/archives/bugtraq/2003-07/0010.html
    0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
    0 пользователей:


    Рейтинг@Mail.ru
    [ Script execution time: 0,0151 ]   [ 15 queries used ]   [ Generated: 19.04.24, 06:08 GMT ]