Эксплоит для Microsoft W3Who ISAPI
Удаленное переполнение буфера в Microsoft W3Who ISAPI (w3who.dll). Работает в Metasploit Framework.
Удаленное переполнение буфера в Microsoft W3Who ISAPI (w3who.dll). Работает в Metasploit Framework.
Программа: WinAce 2.5 Уязвимость в WinAce позволяет удаленному пользователю создать Zip или GZip архив, который, ког…
Программа: CUPS 1.1.21, 1.1.22 Отказ в обслуживании обнаружен в CUPS. Удаленный пользователь может завесить работу ц…
Программа: Zeroboard Уязвимость в Zeroboard в zero_vote теме позволяет удаленному пользователю выполнить произвольны…
Программа: Virtual Hosting Control System v2.2 Уязвимость в VHCS позволяет злонамеренному пользователю скомпрометиро…
Программа: All version <= Network Assistant 3.2 build 2260 Удаленный атакующий может вызвать отказ в обслуживании…
Программа: PRADO 1.6 Уязвимость в PRADO позволяет удаленному пользователю выполнить произвольные команды на целевой …
Взломан:
Много уже статей написано на тему описания техник форматирования строк. Но меня поражает то, что в них в качестве примеров авторы показывают локальные уязвимости и эксплоиты к ним. В данной же статье я не буду описывать технику данной ошибки
Мною обнаружена уязвимость в системе AlaCart Version 2.18
В Таиланде несколько студентов университета были задержаны местной полицией за взлом сайта Министерства информации и связи и…
Разрезает заданный файл, создавая многотомный самораспаковывающийся архив, в котором помимо содержания запоминается имя исходного файла (без путей), атрибуты, время создания, изменения и последнего обращения к нему.
Взломан:
Программа: b2evolution 0.9.0.11 и более ранние версии Уязвимость в проверке правильности входных данных в b2evolution поз…
Программа: iproute2 2.x Уязвимость в Iproute позволяет локальному пользователю выполнять некоторые действия на уязвимой с…
В прошлом году он запугал миллионы интернет-пользователей по всему миру - в этом году ему самому нужно бояться: изобретатель…
Брутфорсер для PPTP VPN (порт 1723).
Слухи о намерениях Microsoft выйти еще и на рынок антивирусных программ подтвердились.
Уязвимость, обнаруженная в Linux ядре в функции uselib(), позволяет локальному пользователю получить root привилегии на сист…
Программа позволяет скрывать в картинке любые файлы, уникальный алгоритм позволяет разместить объем данных равный числу пикселей.
Не секрет, что из-за используемых технологий и наличия километров проводов по всему миру возникает опасность использования микроволнового оружия. Отчасти это было сказкой, на которой многие телевизионщики и прочие медиа-гигианты делали упор, чтобы поднять свой рейтинг
Взломан:
Программа: Mozilla Browser 1.7.3, Firefox 1.0 Обнаружена уязвимость в Mozilla Browser в диалоговом окне загрузки файлов. Зл…
Настройщик параметров для Windows XP - имеет множество возможностей (от переименования корзины и до надписи вашего имени вместо часиков).
Программа: QWikiWiki 1.4.1 Обнаружена уязвимость в QWikiWiki. Злоумышленник может просмотреть произвольные файлы на уязвимо…
Взломан:
Арестованный итальянской полицией хакер подозревается в финансировании террористов анархистского толка.
Программа: MyCart Обнаружена уязвимость в MyCart. Удаленный пользователь может просмотреть конфигурационные файлы приложени…
Программа: GNUBoard 3.40 и более ранние версии Обнаружена уязвимость в GNUBoard. Удаленный пользователь с привилегиями на з…
Уязвимости в Internet Explorer и Konqueror позволяют отсылать письма через встроенные FTP клиенты без всякого взаимодействия…
Еще один эксплоит - только для уязвимости в WINS.
Уязвимость в NetDDE позволяет атакующему выполнить произвольный код на системе.
Программа управления безопасностью компьютера для защиты от злых User’ ов при работе в ОС 2000|XP.
Программа: Gmail Обнаружена уязвимость в службе Gmail. Удаленный пользователь может послать большое количество писем на рез…
Программа: ZoneAlarm / ZoneAlarm Pro версии до 5 ветки, Kerio все версии, Agnitium Outpost Firewall все версии, Kaspersky An…
Интернет-фильтра семейства Kontrol, позволяющий защитить несовершеннолетних детей от Интернет-порнографии.
Взломан:
По данным Panda Software, в уходящем году троянец Downloader.
Взломан:
Программа: KorWeblog 1.6.2-cvs и более ранние версии Обнаружена уязвимость в KorWeblog. Удаленный атакующий может выполнить…