информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаВсе любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Бэкдор в QuickTime 03.09.10 01:51  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Бэкдор в QuickTime
The Register http://www.theregister.co.uk/2010/08/30/apple_quicktime_critical_vuln/

В QuickTime Player для Windows обнаружилась занятная уязвимость, живущая там аж с 2001 года. Кто-то из разработчиков добавил в QTPlugin.ocx атрибут _Marshaled_pUnk, позволяющий закинуть в память произвольный исполняемый код. До 2004 года эта функциональность использовалась для того, чтобы QTPlugin.ocx мог выводить изображение в существующее окно вместо создания нового. Использующий эту возможность код давно убрали, а про сам атрибут забыли, и спустя шесть лет он проявился.


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach