Описание:
Самым безопасным IRC-клиентом всегда считался mIRC. В нем редко обнаруживали какие-нибудь серьезные ошибки. Так продолжалось до 11 октября. В этот день была обнаружена уязвимость в DCC-передаче файлов. Элементарное переполнение буфера приводило к падению клиента. Любителю погадить всего лишь надо было послать одну команду: PRIVMSG NICK :(1)DCC SEND «x x x x x x x x x x x x x x x x x x x x x x x x x x» 0, после чего удаленный клиент успешно завершал свою работу. Такой вот булыжник в огород mIRC.
Защита:
От этой баги существует три способа защиты:
1. Обновить IRC-клиент до свежей версии 6.12. Лежит он по адресу www.mirc.com/get.html.
2. Выполнить команду /ignore –wd *. Этим ты добьешься игнорирования всех входящих DCC-запросов.
3. Группа энтузиастов выпустила скрипт для mIRC, позволяющий обходить подобное переполнение. Его ты можешь взять по ссылке www.erler.org/Olathe/exploit%20fix.mrc.
Ссылки:
Эксплоит берется с kamensk.net.ru/forb/1/x/mirc-dos.pl.tar.gz. Почитать же о баге можно здесь: www.irchelp.org/irchelp/mirc/exploit.html.