Site en construction Besoin d'assistance ou d'informations ?
「CVE-2011-0609」を使用した攻撃 2011年03月23日11:55 ツイート fsecure_response クアラルンプール発 by:レスポンスチーム 標的に悪意あるファイルを開かせようと、攻撃者たちが日本の状況を利用している。これらのケースは、Flashエクスプロイトを伴うExcel添付ファイルを使用したものだ。 以下は、そうした電子メールのスクリーンショットで、Contagioから提供された。 関連するXLSサンプルは以下のハッシュを持つ: • 4bb64c1da2f73da11f331a96d55d63e2 • 4031049fe402e8ba587583c08a25221a • d8aefd8e3c96a56123cd5f07192b7369 • 7ca4ab177f480503653702b33366111f 我々はこれらを「Exploit.CVE-20
ハッキングコンテスト「Pwn2Own 2010」でWindows 7のハッキングに使われた脆弱性実証(Exploit)コードが公開された (Vreugdenhil Researchのブログ記事、Exploitコード)。 このExploitコードはJavaScriptコードが含まれたHTMLコードとなっており、Windows7のIE8から開くとネイティブコードが実行されるというもの。内容は整数型のラップアラウンドを起こさせてからヒープ確保を行わせて文字列のヒープオーバーフローを起こすという単純なものだが、Windows7に備わっているセキュリティ機構であるASLR(アドレス空間配置のランダム化)やDEP(ヒープやスタックでのコード実行の禁止)を突破する点が新しい。方法の詳細は論文に書かれている。 ASLRの回避に使った方法は、バッファのオーバーフロー部分をいじくり回してヒープのレイアウトを求
[prev in list] [next in list] [prev in thread] [next in thread] List: full-disclosure Subject: [Full-disclosure] Linux kernel exploit From: Dan Rosenberg <dan.j.rosenberg () gmail ! com> Date: 2010-12-07 20:25:36 Message-ID: 1291753536.584.14.camel () dan [Download RAW message or body] Hi all, I've included here a proof-of-concept local privilege escalation exploit for Linux. Please read the heade
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く