atmfd.dll, библиотека семейства шрифтов Windows в системах Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold, 1511, и 1607, и Windows Server 2016 позволяет злоумышленникам удаленно выполнять любой код через веб-сайт в интернете, эксплойт получил название "Open Type Font Remote Code Execution Vulnerability." >Эксплойт существует с 2010 года 6 (шесть) лет >Насколько все плохо1. Полный доступ к любым файлам системы.2. Скомпрометированность на уровне ядра. Система полностью уязвима.3. Злоумышленнику не требуется специального уровня доступа, чтобы исполнять на машине вредоносный код.http://www.securityfocus.com/bid/94156Майкрософт не упоминает о каких-либо факторах, смягчяющих обстоятельства использования эксплойта. 100% говнина.>https://technet.microsoft.com/library/security/ms16-132ПОСТАВИЛ СПЕРМУ@ХАКНУЛИ ЧЕРЕЗ ШРИФТЫА вот у Линуксов ШГ РРЯЯЯЯЯЯЯЯ (Автор этого поста был предупрежден.)
А эксплоент-то есть?
>>1901827 (OP)Покаялся тебе за щёку, можешь проверять. Ах да, шрифты у вас всё-таки говно!
Спермоворы соснули. Опять. А впрочем - ничего нового
>>1901827 (OP)Ты все врешь.Зарепортил.
Да-да, зато когда недавно про 10-летнюю дырку на прыщах узнали, то там маневрировали как пингвины от бурятов. А на сперму стрелки только так переводят, пытаясь скрыть свой позор.
>>1901827 (OP)cd "%windir%\system32"takeown.exe /f atmfd.dllicacls.exe atmfd.dll /save atmfd.dll.aclicacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dllcd "%windir%\syswow64"takeown.exe /f atmfd.dllicacls.exe atmfd.dll /save atmfd.dll.aclicacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
>>1901827 (OP)>Производитель: Adobe Systems Incorporatedканешна-канешна, опять злобный мрикософт во всем виноватто ли дело пердoмейнтейнеры, у них ни бага не проскочет, ни эксплойта, а ежели чего - фиксят просто-таки мгновенно
>>1901827 (OP)Дауны без обновлений и спермобляди соснули. http://habrahabr.net/thread/4415
>>1901827 (OP)>Майкрософт не упоминает о каких-либо факторах, смягчяющих обстоятельства использования эксплойта. 100% говнина.Кроме обновления безопасности после которого вообще стало известно публично, что эта уязвимость существовала. https://support.microsoft.com/ru-ru/kb/3200970
>>1901827 (OP)>>Насколько все плохо>1. Полный доступ к любым файлам системы.>2. Скомпрометированность на уровне ядра. Система полностью уязвима.>3. Злоумышленнику не требуется специального уровня доступа, чтобы исполнять на машине вредоносный код.На самом деле:>Attackers can exploit this issue to obtain sensitive information that may aid in launching further attacks.
Вот соснули так соснули.
>>1902012Это тебе Хозяин нашептал?http://www.cvedetails.com/cve/CVE-2016-7256/CVSS Score 9.3, петушок, обтекай.
>>1902141Это по оповской ссылке написано.>CVSS Score 9.3, петушок, обтекай.Борь, бывает и хуже.
>>1902141Твой хозяин шепчет спермачам?
>>1901827 (OP)Внимание! Нужно это гавно запустить, я рандомный мусор запускаю в sandboxie и она там ничерта не сможет сделать, пути изменяются, вызовы подменяются, так что хуй.Можно только если специально выход из песочницы напишут
>>1902160Ага, бывает. Не соснули совсем ни разу, хе-хе.
>>1902394Да соснули соснули, борь. Я не стану отрицать в софте бывают уязвимости, даже в таком охуенном как windows 10.
>>1902565>дажеСпермач виляет.
>>1902574Блять, я же согласился что соснули, где виляние то?
>%uname -m>Darwin MacBook-autumnleaf.local 11.4.2 Darwin Kernel Version 11.4.2: Thu Aug 23 16:26:45 PDT 2012; root:xnu-1699.32.7~1/RELEASE_X86_64 x86_64Продолжайте держать нас в курсе
>>1902141Почитал этот сайт, судя по количеству уязвимостей, больше всего сосут апплебляди, потом прыщепердолики, а вот в осле уязвимостей найдено чуть ли не вдвое меньше, чем в прыщах.
>>1902585>Почитал этот сайтА количество чего там указано, ты прочитал?