Strict Standards: Non-static method phpbb_feed_factory::init() should not be called statically in /www/htdocs/w00c176f/phpBB3/feed.php on line 66
[phpBB Debug] PHP Warning: in file [ROOT]/feed.php on line 173: Cannot modify header information - headers already sent by (output started at [ROOT]/feed.php:66)
[phpBB Debug] PHP Warning: in file [ROOT]/feed.php on line 174: Cannot modify header information - headers already sent by (output started at [ROOT]/feed.php:66)
KRACHCOM in noise we trust 2003-04-17T17:53:18+01:00 http://krachcom.de/phpBB3/feed.php?f=3&t=479 2003-04-17T17:53:18+01:00 2003-04-17T17:53:18+01:00 http://krachcom.de/phpBB3/viewtopic.php?t=479&p=4657#p4657 <![CDATA[gehört nicht wirklich hierher...]]> und nochwas. diesmal etwas anzüglicher :D

Statistik: Verfasst von vac — 17.04.2003 (17:53)


]]>
2003-04-16T19:31:49+01:00 2003-04-16T19:31:49+01:00 http://krachcom.de/phpBB3/viewtopic.php?t=479&p=4615#p4615 <![CDATA[gehört nicht wirklich hierher...]]> das hier find ich irgendwie zum schreien :D


Eine kritische Sicherheitslücke im als Open Source verfügbaren Intrusion-Detection-System (IDS) Snort ermöglicht das Ausführen von beliebigem Code. ... kann ein Angreifer einen Heap Overflow in stream4 provozieren, was nicht nur Denial-of-Service-Angriffe ermöglicht, sondern auch das Ausführen von beliebigem Programmcode mit den Rechten des Snort-Prozesses. Da Snort für gewöhnlich mit Root-Rechten läuft, ist die Lücke besonders kritisch. Zudem braucht der Angreifer nicht zu wissen, auf welchem Host Snort genau läuft; es reicht, modifizierte TCP-Pakete in ein Netz zu schicken, das von Snort überwacht wird.

tschuldigung, aber: *rofl*

Statistik: Verfasst von vac — 16.04.2003 (19:31)


]]>