The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Glibc, эксплуатируемая через скрипты на PHP"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Уязвимость в Glibc, эксплуатируемая через скрипты на PHP" +/
Сообщение от Аноним (-), 21-Апр-24, 17:25 
> угу, вот для примера CVE-2021-25900 (тысячи их), ржавый переписал память, и упал в SIGABRT. А уж какой там лог, ммм. Сразу видна рука безапастников.

Как то для других языков удается получить краш репорт с сигабртом, а тут не возможно?
Звучит слегка костыльно)

> Как можно молча портить память и не крашнуться, если порча памяти крашит приложение?!

Неа, если бы ты был слегка умнее то знал, что в дыряше порча памяти может привести не только к крашу.
> or possibly execute arbitrary code."

А вот и ответ!
Подумаешь, будет запуск кода, для любителей дыряшки это же не проблема.

> Впрочем, я разговариваю с растаманом. чой эт я.

Да, чёй это ты? Показывал бы свою глупость хоть как-то получше, а то совсем скучно.


Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимость в Glibc, эксплуатируемая через скрипты на PHP, opennews, 20-Апр-24, 21:32  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру