Рекомендуем почитать:


Хакер #311. Сетевые протоколы под микроскопом
Программа: Zinf 2.2.1
Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Удаленный атакующий может создать специальным образом .pls файл (playlist), который при загрузке целевым пользователем вызовет переполнение буфера и даст возможность атакующему выполнит произвольный код на системе.