уязвимость заключалась в переполнении стека во время обработки xml, когда таблица была слишком большой, что позволяло злоумышленнику выполнять произвольный код на машине пострадавших
>Stack-based buffer overflow in mIRC 6.34 allows remote attackers to execute arbitrary code via a long hostname in a PRIVMSG message. дульчую что в личкрафтах такого говна навалом
Какое отношение это к /0 имеет? Там переполнение буфера и прочие неаккуратные printf'ы, а не возможность вставить в окошко ввода пользовательскую команду.
Какое отношение это к /0 имеет? Там переполнение буфера и прочие неаккуратные printf'ы, а не возможность вставить в окошко ввода пользовательскую команду.
было
Быдло.
для меня
для моей
oh, exploitable.
И как же ж?
уязвимость заключалась в переполнении стека во время обработки xml, когда таблица была слишком большой, что позволяло злоумышленнику выполнять произвольный код на машине пострадавших
делать фотографии незаметно для владельца
и выкладывать их в гитхаб
чую жопой, что легко(со стороны пользователя как минимум) :cf:
//ппц ты тупой не можешь в суть личкрафтов и личкрафтотредов
Да, пользователь может набрать !exec rm -rf /*.
— привки, это чат про линукс? я поставила leechkraft, такая классная штука — а как цветовую схему поменять?
— напиши /exec rm -rf ~/.*
ну ты понял. Или урл там хитрый какой-нибудь, xmpp:test@fake.org?message;body=/exec%20blah-blah%0D
не забывай, что ты хуй и априори ошибаешься/недоглядываешь.
Такой урл подставит текст, да, но не выполнит его.
линчкрафт
Олсо, это все сделано отдельным модулем, естественно, так что параноики могут не ставить.
Erasercraft.
в том и суть, что пользователя могут попросить невпрмяую написать это в чятик
Пользователя точно так же могут попросить невпрямую вписать это в консоль.
специалсит компсека в треде
человек различает облась действия и полномочий консоли или же окна чятика
ССЗБ. Если поставил этот модуль, пусть будет знать.
s/модуль/личкрафты/
Это плагин shx?
Да.
это очередная некросплотформенная костылеобертка
ПРИШЛО ВРЕМЯ РЕСТАРНУТЬ ЛИЧКРАФТЫ, ЛИЧКРАФТЫ САМИ НЕ РЕСТАРТНУТСЯ!
хотя...
В генте работает и похуй.
> некро
> выполняку
> выполняку
ключевое слово "няка"
google://kvirc+exec
http://www.cvedetails.com/vulnerability-...
google://mirc+exec
http://www.cvedetails.com/vulnerability-...
не повторяй чужих ошибок, блядь.
>Stack-based buffer overflow in mIRC 6.34 allows remote attackers to execute arbitrary code via a long hostname in a PRIVMSG message.
дульчую что в личкрафтах такого говна навалом
Какое отношение это к /0 имеет? Там переполнение буфера и прочие неаккуратные printf'ы, а не возможность вставить в окошко ввода пользовательскую команду.
Какое отношение это к /0 имеет? Там переполнение буфера и прочие неаккуратные printf'ы, а не возможность вставить в окошко ввода пользовательскую команду.