- Опубликован метод эксплуатации уязвимости в коде разбора бло..., xm, 23:21 , 07-Мрт-18 (1) +3
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., Аноним, 00:08 , 08-Мрт-18 (3) +13 [^]
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., Аноним, 00:22 , 08-Мрт-18 (4) +2
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., Аноним, 00:54 , 08-Мрт-18 (7) –4 [V]
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., Аноним7, 03:22 , 08-Мрт-18 (10)
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., KonstantinB, 05:13 , 08-Мрт-18 (11) +1
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., qsdg, 05:29 , 08-Мрт-18 (12) –9 [V]
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., EuPhobos, 08:47 , 08-Мрт-18 (32)
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., amonymous, 10:51 , 08-Мрт-18 (35)
- Опубликован метод эксплуатации уязвимости в коде разбора бло..., Некто, 17:49 , 09-Мрт-18 (72) –1
Если сходить по ссылке и разобраться в эксплоите, то выясняется, что для успешной эксплуатации требуется:First of all, we send a EHLO message with huge hostname ...... 0x6060 length (это, между прочим, EHLO длинной 24672 байта) Нормальные админы начинают acl_smtp_helo, mail и rcpt с обязательной проверки: drop condition = ${if >={${strlen:$smtp_command_argument}}{256}} Так что мировая катастрофа откладывается.
|