[d / dg / ad / pr / ph] - [au / b / bg / bo / c / di / ew / f / fa / fi / fl / hr / ja / me / mo / mu / n / ne / o / p / pa / r / re / s / sp / t / td / tr / tv / vg / w / wh / wm / wp] - [a / aa / fd / k / m / ma] - [fg / g / gg / h / ho / ls / u / y] - [Главная]

[Назад]
Ответ
(оставьте это поле пустым)
Имя (оставьте это поле пустым)
E-mail
Тема
Комментарий
Файл
Перейти к
Подтверждение обновить captcha
Пароль (чтобы удалить пост или файл)
  • Разрешённые типы файлов: GIF, JPG, PNG
  • Максимальный размер файла 1536 килобайт и 2048×2048.
  • Изображения размером более 200x200 точек будут уменьшены.

Файл: 1247632189442.jpg -(87кб, 750x600) Показана уменьшенная копия, оригинал по клику.
87 №8371  

ПРЫЩЕБЛЯДКИ вновь крепко соснули, пруф: http://www.milw0rm.com/exploits/9137
Пик немного релейтед.

>> №8375  

ага, соснули и что делать?? интернеты остановились, паника паника паника паника!!!!11

>> №8376  

кстати, соснули как раз виндузятники, т. к. под линуксом FF не падает, а задумывается на 1-2 секунды, после чего предлагает прекратить выполнение скрипта.

>> №8377  

Ололо, ВЕНДОЕБЫ облажались и насасывают в этом треде месячную норму!

>> №8381  
Файл: 1247648449383.png -(28кб, 1075x779) Показана уменьшенная копия, оригинал по клику.
28
>> №8400  

>>8376
лол, конечно, там же шеллкод под винду. на том же милворме овер 9000 шеллкодов под прыщеблядикс.

>> №8408  
Файл: 1247665718909.jpg -(8кб, 200x200) Показана уменьшенная копия, оригинал по клику.
8

>>8400
Да ты что?

>> №8428  
Файл: 1247677289276.jpg -(42кб, 300x443) Показана уменьшенная копия, оригинал по клику.
42

Поступила информация об обнаружении опасной уязвимости в Firefox 3.5.

Уязвимость имеет тип heap spray, т.е. позволяет записать произвольные данные в область кода процесса за счет неконтролируемого превышения длины строки и выхода ее за пределы динамически распределяемой области памяти. Обусловлена она наличием серьезных ошибок в JavaScript-движке браузера.

Таким образом, при открытии пользователем специально сформированной веб-страницы, возможен отказ в обслуживании (падение браузера) либо исполнение на его машине произвольного кода.

Как сообщается в комментариях в коде эксплойта, он был протестирован на Firefox 3.5. Дополнение от автора новости: Firefox 3.0.11 этот сплойт тоже успешно роняет.

В настоящее время исправления ошибки от производителя отсутствуют, поэтому пользователям рекомендуется воздерживаться от посещения незнакомых страниц и использовать дополнение NoScript, отключающее исполнение JS-кода на сайтах, не подтвержденных пользователем.

>> №8430  

powerpc-кунам вообще похуй на такую хрень, как неведомый ёбаный x86-код

>> №8465  

>>8430
Ну а arm-кунам ваще раздолье, лол

>> №8470  

А под слакой это работает?

>> №8472  

>>8430
Двачую, я вот с калькулятора сижу - и вообще на всё похуй.

>> №8477  

>>8430
Долб*еб, код-то интерпретируемый, хотя если у вас на ppc нет интерпретатора js, я не удивлюсь.

>> №8479  

>>8477
Да нет, говноед был прав: шеллкод-то не интерпретируемый.

>> №8481  

>>8408

> Да ты что?

А что тебе не нравится, ПРЫЩЕБЛЯДЬ?

>> №8485  

>>8479
а шеллкодов под говноось и говнопроц нету в природе что ли?

>> №8486  

>>8485
Есть конечно, но кто ж будет размещать подобное для говноедов?
Хотя, конечно, есть вариант для всего сразу разместить, лол. Но сдаётся мне, что прыщебраузер просто вылетет на говнооси (и особенно на говнопроце) ещё при попытке обработки шеллкода под винду или прыщеблядикс.

>> №8487  

>>8486
ну так можно же по юзерагенту прикинуть и подставить нужный

>> №8488  

>>8487
Ну вообще ага, действительно.



Удалить пост []
Пароль
[d / dg / ad / pr / ph] - [au / b / bg / bo / c / di / ew / f / fa / fi / fl / hr / ja / me / mo / mu / n / ne / o / p / pa / r / re / s / sp / t / td / tr / tv / vg / w / wh / wm / wp] - [a / aa / fd / k / m / ma] - [fg / g / gg / h / ho / ls / u / y] - [Главная]