На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Очередная уязвимость в Windows.
    Rick Patel cообщает о наличии возможности переполнения буфера при передаче большой строки в качестве имени подпрограммы модуля при запуске этого модуля посредством стандартной программы Windows rundll32.exe. В качестве примера автор приводит следующий вариант: rundll32.exe advpack32.dll,<'A'x499>. Автор тестировал уязвимость на ОС WinXP SP1, но выражает сомнение в отсутствии уязвимости в других версиях ОС Windows. advpack.dll приведён в качестве примера - любые другие выполнимые файлы и модули также могут вызвать нарушение функционирования. При этом регистр EIP получает значение 00410041.
    Подробности - http://archives.neohapsis.com/archives/bugtraq/2003-07/0052.html
    0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
    0 пользователей:


    Рейтинг@Mail.ru
    [ Script execution time: 0,0188 ]   [ 16 queries used ]   [ Generated: 26.04.24, 04:28 GMT ]