Некоторые публикации
Таблица 5.3. Некоторые публикации о выявленных ошибках переполнения буфера Windows
Мишень и разработчики программы взлома |
Адрес URL |
Принцип действия |
Netmeeting 2x, группа хакеров Cult of the Dead Cow (cDc) |
http://www.cultdeadcow.com/ cDc_files/cDc-351 |
Проверка концепции, сводящаяся к загрузке графического файла с узла cDc |
NT RAS, группа Cerberus Information Security (CIS) |
http://www. infowar.co.uk/ mnemonix/ntbufferoverruns.htm |
Открытие окна командной строки с привилегиями System |
winhlp32, группа CIS |
http://www.infowar.со.uk/ mnemonix/ntbufferoverruns.htm |
Запуск командного файла с привилегиями System |
IISHack, компания еЕуе |
http://www.eeye.com |
Выполнение заданного кода на Web-сервере, работающем под управлением NT US |
Oracle Web Listener 4.0, группа CIS |
http://www.cerberus-infosec. co.uk/advowl.html |
Удаленное выполнение команды с привилегиями System |
Outlook GMT, лаборатория Underground Security Systems Research (USSR) |
http: //www.ussrback.com/labs50.html |
Переполнение буфера за счет выполнения заданного кода при синтаксическом анализе электронного сообщения |