Таблица 5.3. Некоторые публикации о выявленных ошибках переполнения буфера Windows
Мишень и разработчики программы взлома
|
Адрес URL
|
Принцип действия
|
Netmeeting 2x, группа хакеров Cult of the Dead Cow (cDc)
|
http://www.cultdeadcow.com/ cDc_files/cDc-351
|
Проверка концепции, сводящаяся к загрузке графического файла с узла cDc
|
NT RAS, группа Cerberus Information Security (CIS)
|
http://www. infowar.co.uk/ mnemonix/ntbufferoverruns.htm
|
Открытие окна командной строки с привилегиями System
|
winhlp32, группа CIS
|
http://www.infowar.со.uk/ mnemonix/ntbufferoverruns.htm
|
Запуск командного файла с привилегиями System
|
IISHack, компания еЕуе
|
http://www.eeye.com
|
Выполнение заданного кода на Web-сервере, работающем под управлением NT US
|
Oracle Web Listener 4.0, группа CIS
|
http://www.cerberus-infosec. co.uk/advowl.html
|
Удаленное выполнение команды с привилегиями System
|
Outlook GMT, лаборатория Underground Security Systems Research (USSR)
|
http: //www.ussrback.com/labs50.html
|
Переполнение буфера за счет выполнения заданного кода при синтаксическом анализе электронного сообщения
|