All streams
Search
Write a publication
Pull to refresh
28
-0.3

Пользователь

Send message
Спасибо за комментарий!
Действительно, в открытом доступе эксплойты к этой уязвимости присутствуют на Github, однако ни один из них не отработал должным образом на тестируемом сервере. Поэтому мы решили, что должны понять общую идею автора исследования (Mex).
В процессе повторения шагов предложенных автором уязвимости мы обнаружили, что ситуация на куче не может быть построена так, как описал ее сам автор (разумеется, был развернут стенд с уязвимой версией, изучение устройства и работы кучи в linux, отладка и другие прелести). Поэтому мы долго и упорно изучали вопрос эксплуатации и в конце концов допилили эксплойт.
Коллеги, спасибо за упоминание. Рады оказаться в таком благородном окружении и ждем всех на стенде (особенно читателей нашего хабраблога).
Добрый день! Спасибо за вопрос. Мы будем постепенно делиться апдейтами на Хабре и рассказывать о новых возможностях для клиентов. Базовой информацией о сделке мы поделились здесь, но если кратко о дополнениях, то это — расширение интеграторского сегмента услуг, развитие ИТ-аутсорсинга и услуг «Managed IT». Плюс международное направление.
2

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Works in
Registered
Activity