Удаленное переполнение буфера в Knox Arkeia Pro
Программа: Knox Arkei Pro 5.1.12 Уязвимость обнаружена в Knox Arkeia Pro. Удаленный пользователь может получить root…
Программа: Knox Arkei Pro 5.1.12 Уязвимость обнаружена в Knox Arkeia Pro. Удаленный пользователь может получить root…
Программа: phpBB 2.0.x Уязвимость обнаружена в PhpBB. Удаленный авторизованный администратор может выполнить XSS нап…
Программа: DB2 Universal Database 7.x Уязвимость обнаружена в IBM DB2 базе данных. Удаленный атакующий может аварийн…
Программа: TM-POP3 Server 2.x Уязвимость обнаружена в TM-POP3 сервере. Злонамеренный локальный пользователь может по…
Программа: Plug and Play Web Server 1.0002c Две уязвимости обнаружено в Plug and Play Web Server. Злонамеренный польз…
В myPHPnuke version 1.8.8 существует возможность SQL Injection. Обнаружена она в процедуре auth.inc.php, где не проверяется …
Программа: ColdFusion 5.0-6.1 Уязвимость в проверке правильности входных данных обнаружена в Macromedia ColdFusion в обработ…
После обнаружения уязвимости в OpenSSH, возможность переполнения буфера была открыта и в LSH (версии 1.4.х), аналоге Open SS…
Взломан:
Программа: CiscoWorks 1105 for Wireless LAN Solution Engine, Cisco SN 5428 Storage Router, Cisco CATOS 7.x, Cisco CATOS 6.x,…
Программа: ChatZilla 0.8.23
Программа: KDE 2.x-3.x
Программа: XFree86 4.x Уязвимость обнаружена в XFree. Злонамеренный пользователь может подобрать сессионные куки. Пр…
Программа: Yahoo! Chat, Yahoo! Messenger Две уязвимости обнаружено в Yahoo! Chat и в Yahoo! Messenger. Злонамеренный …
Программа: NetBSD-1.5-1.6.1 Уязвимость обнаружена в kernel sysctl коде в NetBSD. Локальный пользователь может раскры…
Взломан:
Теперь посмотрим процедуру проверки, для этого дизассемблируем в DEDE событие "abcMouseLabel2Click". 004E9A70 53 push ebx 004E9A71 83C4F0 add esp, -$10 004E9A74 8BD8 mov ebx, eax * Reference to : TForm11.Proc_004E92DC() | 004E9A76 E861F8FFFF call 004E92DC ; знакомая нам процедура получения серийного номера тома 'C:\' * Reference to control TForm11.RxCalcEdit1 : TRxCalcEdit | 004E9A7B 8B8300030000 mov eax, [ebx+$0300] * Reference to : TRxCalcEdit._PROC_004E85F4() | 004E9A81 E86EEBFFFF call 004E85F4 ; получает введенный нами регистрационный номер 004E9A86 D81D589B4E00 fcomp dword ptr [$004E9B58] ; проверяет, пустая ли строка? 004E9A8C DFE0 fstsw ax ; 004E9A8E 9E sahf ; 004E9A8F 0F84BC000000 jz 004E9B51 ; если строка пустая прыгает и выходит, иначе продолжает 004E9A95 68E8030000 push $000003E8 ; * Reference to: SysInit.Proc_004069C0 | 004E9A9A E821CFF1FF call 004069C0 ; вызов sleep 004E9A9F 33D2 xor edx, edx * Reference to control TForm11.Image2 : TImage | 004E9AA1 8B8314030000 mov eax, [ebx+$0314] ; * Reference to: controls.TControl.SetVisible(TControl;Boolean); | 004E9AA7 E8FC34F4FF call 0042CFA8 ; скрывает image2 * Reference to control TForm11.RxCalcEdit1 : TRxCalcEdit | 004E9AAC 8B8300030000 mov eax, [ebx+$0300] * Reference to : TRxCalcEdit._PROC_004E85F4() | 004E9AB2 E83DEBFFFF call 004E85F4 004E9AB7 DB3C24 fstp tbyte ptr [esp] 004E9ABA 9B wait * Reference to pointer to GlobalVar_004FE258 | 004E9ABB A180AE4F00 mov eax, dword ptr [$004FAE80] ; 004E9AC0 8B00 mov eax, [eax] ; в eax, указатель на серийный номер тома * Reference to: Unit_00407868.Proc_004088FC | 004E9AC2 E835EEF1FF call 004088FC ; переводит ascii в число, т.о
Удаленное переполнение буфера обнаружено в почтовом сервере Sendmail. Локальный или удаленный атакующий может выполнить прои…
Обнаружена уязвимость в CoolProxy v1.44 built 220 FTP сервере, которая приводит к крушению сервера.
Уверен, очень многим за время работы/серфинга в Рунете полюбилась и запомнилась нехитрая комбинация из трех букв: NNM. Именно они ежедневно влекут искателей последних версий программ, "кряков" и просто интересных свежих ссылок
Программа: Yak! 2.0.1
Выпущен код, эксплуатирующий недавно обнаруженную уязвимость в RPC DCOM (MS03-039). Работает против w2k sp3-sp4.
Программа: Easy File Sharing Web Server 1.x Две уязвимости обнаружено в Easy File Sharing Web Server. Удаленный поль…
Программа: OpenSSH 3.7 Удаленное переполнение буфера обнаружено в OpenSSH. На этот раз, в отличие от предыдущего исп…
Программа: Forum Web Server 1.6 и более ранние версии Несколько уязвимостей обнаружено в Forum Web Server. Злонамере…
Белый дом назначил вице-президента компании Symantec Амита Йорана главой недавно созданного департамента информационной безо…
Программа: Microsoft Internet Explorer 6.0 Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользовате…
Программа: Asterisk PBX Уязвимость в проверке правильности входных данных обнаружена в Asterisk PBX. Удаленный атаку…
Программа: Gordano Messaging Suite (GMS) version 9, build 3138 Несколько уязвимостей обнаружено в почтовом сервере G…
Программа: 4D WebSTAR 5.3.1 и более ранние версии Переполнение буфера обнаружено в 4D WebSTAR в FTP службе. Удаленны…
Взломан:
Компания mi2g, специализирующаяся на проблемах компьютерной безопасности, опубликовала статистику хакерских атак на серверы …
Сегодня мы будем изучать алгоритм и писать генератор ключей для программы Datzibao версии 2.6.
В недавно вышедшей Eudora 6.0 все еще существует возможность выполнения произвольного кода. Попробуйте эксплоит:
Программа: ASP.NET 1.x Уязвимость обнаружена в ASP.NET. Удаленный атакующий может обойти механизмы защиты "Request V…
Программа: RogerWilco graphical server <= 1.4.1.6, dedicated server for win32 <= 0.30a, dedicated server for linux/bsd…
Недавно была обнаружена уязвимость в MySQL, которая позволяла удаленному привилегированному MySQL пользователю переполнить б…
Программа: Invision Power Board 1.2 FINAL Уязвимость обнаружена в Invision Power Board. Удаленный атакующий может вы…
Множественные уязвимости обнаружены в Microsoft Internet Explorer.
Сайт ExtremeXP сообщает о появлении в интернете окончательного варианта офисного пакета Microsoft Office 2003, который пока …