HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.06.2022, 15:04
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Чарльз Фол из ambionics.io опять жжёт. Мало ему было LPE в PHP-FPM, так теперь, как оказалось, он нашёл переполнение буффера в MySQL клиенте PHP.

Для триггера, у атакующего должна быть возможность подключаться на подконтрольный хост, c запущенным фейковым MySQL (да-да, Rogue-MySql опять привет). Так как уязвимость эксплуатирует устаревший метод с использованием подключения по "сырому" паролю.

В этих ваших инторнетах, даже PoC-и появились, которые доподлинно не проверялись, но выглядят правдоподобно.

//UPD

Ребята из PT пишут, что всё ок, PoC рабочий.

https://t.me/antichat/9900
 
Ответить с цитированием

  #2  
Старый 23.06.2022, 15:26
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

По версиям, как-то так: 7.4.x below 7.4.30, 8.0.x below 8.0.20, and 8.1.x below 8.1.7
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ