Защита информации в Интернет


Некоторые публикации



Таблица 5.3. Некоторые публикации о выявленных ошибках переполнения буфера Windows



Мишень и разработчики программы взлома
Адрес URL
Принцип действия
Netmeeting 2x, группа хакеров Cult of the Dead Cow (cDc)
http://www.cultdeadcow.com/ cDc_files/cDc-351
Проверка концепции, сводящаяся к загрузке графического файла с узла cDc
NT RAS, группа Cerberus Information Security (CIS)
http://www. infowar.co.uk/ mnemonix/ntbufferoverruns.htm
Открытие окна командной строки с привилегиями System
winhlp32, группа CIS
http://www.infowar.со.uk/ mnemonix/ntbufferoverruns.htm
Запуск командного файла с привилегиями System
IISHack, компания еЕуе
http://www.eeye.com
Выполнение заданного кода на Web-сервере, работающем под управлением NT US
Oracle Web Listener 4.0, группа CIS
http://www.cerberus-infosec. co.uk/advowl.html
Удаленное выполнение команды с привилегиями System
Outlook GMT, лаборатория Underground Security Systems Research (USSR)
http: //www.ussrback.com/labs50.html
Переполнение буфера за счет выполнения заданного кода при синтаксическом анализе электронного сообщения


Содержание раздела