Рекомендуем почитать:


Хакер #311. Сетевые протоколы под микроскопом
Программа: File версии до 4.12
Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Уязвимость обнаружена при обработке ELF заголовков в File. Злоумышленник может создать специальным образом ELF файл, который сможет вызвать переполнение стека и даст возможность выполнить произвольный код.