![]() |
Утечка через байты дополнения пакетов
С сайта http://security.nnov.ru
Опубликовано: 3 апреля 2004 г. Источник: VULNWATCH Тип: m-i-t-m Опасность: 5 Описание: Некорректное управление памятью может привести к тому, что добавочные (padding) байты Ethernet-фрейма могут содержать конфиденциальную информацию. В частности, по поводу 2003-го сервера: Vulnerable drivers include: VIA Rhine II Compatible network card (integrated into some motherboards). AMD PCNet family network cards (Used by several versions of VMWare) Both drivers are digitally signed by the Microsoft Windows Publisher, and are included on the Windows Server 2003 CD. Both drivers exhibit the same behaviour, that of padding frames with arbitrary data. The FIN-ACK packets exchanged during the graceful close of a TCP connection are a particularly good source of information; several bytes of potentially sensitive data (including POP3 passwords) has been observed appended to the data portion of Ethernet frames sent by these cards. |
Xex! Simpotno! W principe weroyatnost chto etim kto-to wospolzuetsya nebolshaya. No kak dirka - welikolepno! Spasibo za infu!
|
Красиво
|
От мелко-мягких можно чего угодно ожидать. Это еще те специалисты в области чужой безопасности!
|
Alexs-B
Спорная усмешка |
>Alexs-B
Мне это напоминает советские времена - "книгу не читал, но осуждаю категорически!". Почитайте описание дыры, там и ВСЕ драйвера для ядра 2.4.х, и Irix по-моему и т.д. |
Цитата:
|
мелкомягкие млин, судить и еще раз судить их надо, за такие вещи, а дядю билли повесить публично
им доверять, все равно что занять деньги первому прохожему |
| Часовой пояс GMT +4, время: 10:25. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.