Уязвимость обнаружена в FakeBO 
- эмуляторе Back Orifice и NetBus троянов. Удаленный
пользователь может выполнить произвольный
код на системе.

Уязвимость форматной строки
обнаружена в функции syslogprintf(). Удаленный
пользователь, способный контролировать DNS
ответы, может возвратить специально
сформированное имя хоста (содержащее
спецификации формата) в ответ на DNS запрос
от целевой системы, чтобы выполнить
произвольный код на целевой системе.

Уязвимость обнаружена в FakeBO
Trojan Emulator 0.4.1 и более ранние версии.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии