Рекомендуем почитать:


Хакер #311. Сетевые протоколы под микроскопом
Программа: IGI-2 Covert Strike Game 1.3 и более ранние версии
Уязвимость форматной строки обнаружена в IGI-2 Covert Strike. Удаленный пользователь может выполнить произвольный код на целевой системе.
Удаленный пользователь может послать специально сформированную RCON команду к целевой системе, чтобы выполнить произвольный код.