ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Windows
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 26.12.2006, 21:02
Аватар для _Great_
_Great_
Флудер
Регистрация: 27.12.2005
Сообщений: 2,372
Провел на форуме:
5339610

Репутация: 4360


Отправить сообщение для _Great_ с помощью ICQ
По умолчанию

Вот скрин с вари. Попытка запуска Visual C++ обернулась сами видите чем)

 
Ответить с цитированием

  #12  
Старый 26.12.2006, 21:03
Аватар для karabym
karabym
Постоянный
Регистрация: 14.12.2006
Сообщений: 455
Провел на форуме:
678331

Репутация: 44
По умолчанию

11 ноября 2003 г. корпорация Microsoft опубликовала бюллетень MS03-49, посвященный обнаружению серьезной уязвимости в системе безопасности операционной системы Windows, классифицируемой по шкале угроз компании как "критическая" (Critical).

Переполнение буфера в сервисе рабочей станции может привести к запуску кода

Уязвимости подвержены следующие версии операционной системы Windows:
Microsoft Windows 2000 Service Pack 2, 3, 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition
Для пользователей Windows XP, на компьютерах которых уже установлен патч из бюллетеня MS03-043 от 15 октября 2003 г., не требуется установка патча, которому посвящен данный бюллетень.

Уязвимостью невозможно воспользоваться, если на компьютере блокированы порты UDP/138, 139, 445 и TCP/ 138, 139, 445 (например, посредством сетевого экрана). Большинство брандмауэров, включая и Internet Connection Firewall в Windows XP, блокируют эти порты по умолчанию.

Уязвимость состоит в наличии непроверяемого буфера в сервисе рабочей станции (Workstation service) и может привести к запуску кода в атакованной системе. В случае осуществления успешного нападения атакующий получает привилегии системного администратора, после чего становится возможным осуществление в пораженной системе любых действий, включая установку программ, чтение файлов, внесение изменений в данные и удаление их, создание новый аккаунтов.

Получается усовершенствовали
 
Ответить с цитированием

  #13  
Старый 26.12.2006, 21:44
Аватар для _Great_
_Great_
Флудер
Регистрация: 27.12.2005
Сообщений: 2,372
Провел на форуме:
5339610

Репутация: 4360


Отправить сообщение для _Great_ с помощью ICQ
По умолчанию

Это не та бага. Там было переполнение с выполнением любого кода.
А тут просто аллокация памяти
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Сборник полезных прог! (Must Have!) PEPSICOLA Soft - Windows 388 11.05.2010 12:27
ZoneAlarm remote Denial Of Service exploit & ZoneAlarm Remote DoS eXploit ground_zero Защита ОС: вирусы, антивирусы, файрволы. 4 01.12.2006 15:32
VBulletin DoS Exploit moridin Форумы 10 17.11.2006 00:05
Порты троянов bxN5 Защита ОС: вирусы, антивирусы, файрволы. 4 06.05.2006 22:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ