ПРЫЩЕБЛЯДКИ вновь крепко соснули, пруф: http://www.milw0rm.com/exploits/9137Пик немного релейтед.
ага, соснули и что делать?? интернеты остановились, паника паника паника паника!!!!11
кстати, соснули как раз виндузятники, т. к. под линуксом FF не падает, а задумывается на 1-2 секунды, после чего предлагает прекратить выполнение скрипта.
Ололо, ВЕНДОЕБЫ облажались и насасывают в этом треде месячную норму!
>>8376лол, конечно, там же шеллкод под винду. на том же милворме овер 9000 шеллкодов под прыщеблядикс.
>>8400Да ты что?
Поступила информация об обнаружении опасной уязвимости в Firefox 3.5.Уязвимость имеет тип heap spray, т.е. позволяет записать произвольные данные в область кода процесса за счет неконтролируемого превышения длины строки и выхода ее за пределы динамически распределяемой области памяти. Обусловлена она наличием серьезных ошибок в JavaScript-движке браузера.Таким образом, при открытии пользователем специально сформированной веб-страницы, возможен отказ в обслуживании (падение браузера) либо исполнение на его машине произвольного кода.Как сообщается в комментариях в коде эксплойта, он был протестирован на Firefox 3.5. Дополнение от автора новости: Firefox 3.0.11 этот сплойт тоже успешно роняет.В настоящее время исправления ошибки от производителя отсутствуют, поэтому пользователям рекомендуется воздерживаться от посещения незнакомых страниц и использовать дополнение NoScript, отключающее исполнение JS-кода на сайтах, не подтвержденных пользователем.
Поступила информация об обнаружении опасной уязвимости в Firefox 3.5.
Уязвимость имеет тип heap spray, т.е. позволяет записать произвольные данные в область кода процесса за счет неконтролируемого превышения длины строки и выхода ее за пределы динамически распределяемой области памяти. Обусловлена она наличием серьезных ошибок в JavaScript-движке браузера.
Таким образом, при открытии пользователем специально сформированной веб-страницы, возможен отказ в обслуживании (падение браузера) либо исполнение на его машине произвольного кода.
Как сообщается в комментариях в коде эксплойта, он был протестирован на Firefox 3.5. Дополнение от автора новости: Firefox 3.0.11 этот сплойт тоже успешно роняет.
В настоящее время исправления ошибки от производителя отсутствуют, поэтому пользователям рекомендуется воздерживаться от посещения незнакомых страниц и использовать дополнение NoScript, отключающее исполнение JS-кода на сайтах, не подтвержденных пользователем.
powerpc-кунам вообще похуй на такую хрень, как неведомый ёбаный x86-код
>>8430Ну а arm-кунам ваще раздолье, лол
А под слакой это работает?
>>8430Двачую, я вот с калькулятора сижу - и вообще на всё похуй.
>>8430Долб*еб, код-то интерпретируемый, хотя если у вас на ppc нет интерпретатора js, я не удивлюсь.
>>8477Да нет, говноед был прав: шеллкод-то не интерпретируемый.
>>8408> Да ты что?А что тебе не нравится, ПРЫЩЕБЛЯДЬ?
>>8408
> Да ты что?
А что тебе не нравится, ПРЫЩЕБЛЯДЬ?
>>8479а шеллкодов под говноось и говнопроц нету в природе что ли?
>>8485Есть конечно, но кто ж будет размещать подобное для говноедов?Хотя, конечно, есть вариант для всего сразу разместить, лол. Но сдаётся мне, что прыщебраузер просто вылетет на говнооси (и особенно на говнопроце) ещё при попытке обработки шеллкода под винду или прыщеблядикс.
>>8486ну так можно же по юзерагенту прикинуть и подставить нужный
>>8487Ну вообще ага, действительно.
- wakaba 3.0.8 + futaba + futallaby -