HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.11.2017, 14:37
eminlayer7788
Участник форума
Регистрация: 31.07.2015
Сообщений: 111
С нами: 5677526

Репутация: 1
По умолчанию

aaaa
 
Ответить с цитированием

  #2  
Старый 01.11.2017, 17:13
artkar
Постоянный
Регистрация: 14.11.2016
Сообщений: 350
С нами: 4997846

Репутация: 6
По умолчанию

Это от Greg MacManus? Дай почитать атак дэтейл, гуглить не буду.

На вскидку не очевидно, так как буфер оверфлау - атака устаревшего типа и предотвращается аппаратно, хотя смотря какая ОС и как настроена....
 
Ответить с цитированием

  #3  
Старый 01.11.2017, 17:47
artkar
Постоянный
Регистрация: 14.11.2016
Сообщений: 350
С нами: 4997846

Репутация: 6
По умолчанию

пишут

Access Complexity

High (Specialized access conditions exist. It is hard to exploit and several special conditions must be satisfied to exploit)
 
Ответить с цитированием

  #4  
Старый 01.11.2017, 17:59
artkar
Постоянный
Регистрация: 14.11.2016
Сообщений: 350
С нами: 4997846

Репутация: 6
По умолчанию

Сплоета пишут нету
 
Ответить с цитированием

  #5  
Старый 01.11.2017, 18:07
artkar
Постоянный
Регистрация: 14.11.2016
Сообщений: 350
С нами: 4997846

Репутация: 6
По умолчанию

В доках уязвимость появилась в 1.5.10 почему пишут что 1.3.15 before 1.4.7 уязвима не понял в 1.3.15 появился модуль ngx_http_spdy_module.

В любом случае нужен для анализа nginx/1.4.6, 1.5.10, 1.5.11 и 1.5.12

Процесс будет достаточно мучителен. У тебя просто теоретический интерес или реальный?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.