Разработчики компании Ksplice объявили, что обнародованный на прошлой неделе эксплоит ABftw.c для уязвимости CVE-2010-3081 содержал backdoor, позволяющий злоумышненникам получить административный доступ к системе. Для проверки наличия бэкдора в памяти системы Ksplice предоставляет специальную утилиту. Судя по всему, дыра остаётся в памяти до перезагрузки системы. Всем, кто запускал эксплоит ABftw.c, рекомендуется провериться утилитой diagnose-2010-3081 и если троян обнаружен - перезагрузиться.
←
1
2
→
Ответ на:
комментарий
от zenith



Ответ на:
комментарий
от saturn721


Ответ на:
комментарий
от cool_hedin





Ответ на:
комментарий
от Klayman

Ответ на:
комментарий
от anonymous


Ответ на:
комментарий
от nexus86

Ответ на:
комментарий
от anonymous


Ответ на:
комментарий
от cairin

Ответ на:
комментарий
от Nao

Ответ на:
комментарий
от cairin

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Обнаружены новые уязвимости в bash (2014)
- Форум Верните статус, неделя прошла (2005)
- Форум Blueborne эксплоит (2017)
- Форум Курс рубля продолжает отыгрывать обвал прошлой недели (2014)
- Форум Был в политех. музее на прошлой неделе ... (2006)
- Форум Что это, эксплоит? (2010)
- Форум Никлаус Вирт дал короткое интервью на прошлой неделе (2022)
- Форум Ссылки содержащие «*» (2009)
- Новости Backdoor by Microsoft Corp. (2000)
- Новости BackDoor в Interbase сервере (2001)