информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыАтака на InternetСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Китайский прорыв из ESXi 
 С наступающим 
 libmdbx => MithrilDB 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Переполнение буфера в ShellExecute() 04.07.03 19:56  
Publisher: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Переполнение буфера в ShellExecute()
SecureNet Service http://www.lac.co.jp/security/english/snsadv_e/65_e.html

Обнаружено переполнение буфера в третьем параметре функции ShellExecute() из Windows'2000 (SHELL32.DLL Version 5.0.3502.6144). Функция используется для запуска приложений, связанных с заданным расширением, среди подтвержденных уязвимых приложений - Web браузеры, почтовые клиенты и текстовые редакторы.
Исправление включено в SP4 для Windows'2000:
http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/default.asp


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach