информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsSpanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Новая уязвимость в WinAmp 2.x 06.07.02 19:17  
Publisher: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Новая уязвимость в WinAmp 2.x
Bugtraq http://online.securityfocus.com/archive/1/280786/2002-07-03/2002-07-09/0

Уязвимости подвержены все версии 2.x, т.е. актуальные.
В Winamp'е есть опция, которая разрешена по умолчанию и разрешает проверку новейшей версии плеера через Интернет на странице www.winamp.com и затем извещает пользователя о возможности апгрейда.
Однако если программа получает очень длинный ответ, то одна из процедур впадает в бесконечный цикл и происходит всеми любимое переполнение буфера.
Хакер, нашедший уязвимость, представляет достаточно просто реализуемую атаку, позволяющую нападающему запустить удалённый коммандный шелл. Ключевым и самым сложным моментом является подмена DNS-информации на DNS-сервере.
Атака подробно описана в письме в Bugtraq (exploit прилагается) - смотрите ссылку.


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach