Аноним (Microsoft Windows 10: Chromium based)02/12/16 Птн 14:50:16#1№1901827
atmfd.dll, библиотека семейства шрифтов Windows в системах Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, и 1607, и Windows Server 2016 позволяет злоумышленникам удаленно выполнять любой код через веб-сайт в интернете, эксплойт получил название "Open Type Font Remote Code Execution Vulnerability."
>Эксплойт существует с 2010 года 6 (шесть) лет
>Насколько все плохо 1. Полный доступ к любым файлам системы. 2. Скомпрометированность на уровне ядра. Система полностью уязвима. 3. Злоумышленнику не требуется специального уровня доступа, чтобы исполнять на машине вредоносный код.
Да-да, зато когда недавно про 10-летнюю дырку на прыщах узнали, то там маневрировали как пингвины от бурятов. А на сперму стрелки только так переводят, пытаясь скрыть свой позор.
Аноним (Microsoft Windows 10: Chromium based)02/12/16 Птн 17:49:45#7№1901987
>>1901827 (OP) >Производитель: Adobe Systems Incorporated канешна-канешна, опять злобный мрикософт во всем виноват то ли дело пердoмейнтейнеры, у них ни бага не проскочет, ни эксплойта, а ежели чего - фиксят просто-таки мгновенно
Аноним (Microsoft Windows 10: Chromium based)02/12/16 Птн 18:20:33#9№1901999
>>1901827 (OP) >Майкрософт не упоминает о каких-либо факторах, смягчяющих обстоятельства использования эксплойта. 100% говнина. Кроме обновления безопасности после которого вообще стало известно публично, что эта уязвимость существовала. https://support.microsoft.com/ru-ru/kb/3200970
Аноним (Microsoft Windows 10: Chromium based)02/12/16 Птн 18:29:34#11№1902012
>>1901827 (OP) >>Насколько все плохо >1. Полный доступ к любым файлам системы. >2. Скомпрометированность на уровне ядра. Система полностью уязвима. >3. Злоумышленнику не требуется специального уровня доступа, чтобы исполнять на машине вредоносный код. На самом деле: >Attackers can exploit this issue to obtain sensitive information that may aid in launching further attacks.
Аноним (Microsoft Windows 8: Firefox based)02/12/16 Птн 19:08:06#12№1902072
Вот соснули так соснули.
Аноним (Microsoft Windows 7: Firefox based)02/12/16 Птн 19:59:15#13№1902141
Аноним (Microsoft Windows 7: Firefox based)02/12/16 Птн 20:21:09#16№1902182
>>1901827 (OP) Внимание! Нужно это гавно запустить, я рандомный мусор запускаю в sandboxie и она там ничерта не сможет сделать, пути изменяются, вызовы подменяются, так что хуй.
Можно только если специально выход из песочницы напишут
Аноним (Microsoft Windows 7: Firefox based)02/12/16 Птн 23:17:46#17№1902394
>%uname -m >Darwin MacBook-autumnleaf.local 11.4.2 Darwin Kernel Version 11.4.2: Thu Aug 23 16:26:45 PDT 2012; root:xnu-1699.32.7~1/RELEASE_X86_64 x86_64
Продолжайте держать нас в курсе
Аноним (Microsoft Windows 10: Firefox based)03/12/16 Суб 04:33:54#22№1902585
>>1902141 Почитал этот сайт, судя по количеству уязвимостей, больше всего сосут апплебляди, потом прыщепердолики, а вот в осле уязвимостей найдено чуть ли не вдвое меньше, чем в прыщах.
Аноним (Microsoft Windows 7: Firefox based)03/12/16 Суб 04:45:28#23№1902589
>>1902585 >Почитал этот сайт А количество чего там указано, ты прочитал?
>Эксплойт существует с 2010 года
6 (шесть) лет
>Насколько все плохо
1. Полный доступ к любым файлам системы.
2. Скомпрометированность на уровне ядра. Система полностью уязвима.
3. Злоумышленнику не требуется специального уровня доступа, чтобы исполнять на машине вредоносный код.
http://www.securityfocus.com/bid/94156
Майкрософт не упоминает о каких-либо факторах, смягчяющих обстоятельства использования эксплойта. 100% говнина.
>https://technet.microsoft.com/library/security/ms16-132
ПОСТАВИЛ СПЕРМУ
@
ХАКНУЛИ ЧЕРЕЗ ШРИФТЫ
А вот у Линуксов ШГ РРЯЯЯЯЯЯЯЯ
(Автор этого поста был предупрежден.)