Gå til innhold

Utrygge animerte musepekere


Anbefalte innlegg

Skrevet
Nå må man være passe dum hvis man blir "skadet" av denne feilen. Det man må gjøre er å flytte en infisert .ani til skrivebordet. Det gjør at explorer.exe kræsjer, starter på nytt og gjentar det i det uendelige. Makan til ikke-sak dette er.

8280048[/snapback]

Jaha, har du noen kilde på det? Eller, for å bruke dine egne, hyggelige ord: Hvem sin ræv har du dratt det utsagnet fra?

 

Fra CERT Vulnerability Note VU#191609:

Note that animated cursor files are parsed when the containing folder is opened or it is used as a cursor. In addition, Internet Explorer can process ANI files in HTML documents, so web pages and HTML email messages can also trigger this vulnerability.

 

Fra Determina:

As Microsoft has pointed out, any web page, email or content that can load an animated cursor can allow an attacker to take advantage of the vulnerability and run arbitrary code on the users system.

 

Fra Microsoft:

In order for this attack to be carried out, a user must either visit a Web site that contains a Web page that is used to exploit the vulnerability or view a specially crafted e-mail message or email attachment sent to them by an attacker.
Videoannonse
Annonse
Skrevet
Nå må man være passe dum hvis man blir "skadet" av denne feilen. Det man må gjøre er å flytte en infisert .ani til skrivebordet. Det gjør at explorer.exe kræsjer, starter på nytt og gjentar det i det uendelige. Makan til ikke-sak dette er.

8280048[/snapback]

Hvorfor er det så dumt? Vi snakker om en type grafikkfil her, og ikke en eksekverbar fil. Er det også dumt å laste ned filer fra nett av typen jpeg, mp3 osv? Prinsippet er det samme - ingen av disse formatene skal kjøre programkode på maskinen, men kan likevel være farlige hvis det er bugs i programvaren som parser filene. Microsoft har tidligere bl.a. hatt en alvorlig jpeg-bug (eller var det flere?)

Skrevet
In the video embedded at the bottom, you will be able to see Craig Schmugar, virus research manager with McAfee, send Windows Vista into a perpetual "crash-restart" loop by simply dragging a malformed .ani file to the operating system's desktop.

http://news.softpedia.com/news/Windows-Vis...fee-50761.shtml

 

Ikke mye å være redd for egentlig.

8280497[/snapback]

 

Hva med og lese hele artikkelen?

Videoen viser bare EN måte og utløse problemet på

 

In order for this attack to be carried out, a user must either visit a Web site that contains a Web page that is used to exploit the vulnerability or view a specially crafted e-mail message or email attachment sent to them by an attacker,” according to Microsoft Security Advisory (935423).

 

Nok en gang, det holder med at man besøker en nettside.

Skrevet
In the video embedded at the bottom, you will be able to see Craig Schmugar, virus research manager with McAfee, send Windows Vista into a perpetual "crash-restart" loop by simply dragging a malformed .ani file to the operating system's desktop.

http://news.softpedia.com/news/Windows-Vis...fee-50761.shtml

 

Ikke mye å være redd for egentlig.

8280497[/snapback]

 

Så faktumet at det blir klassifisert som høy-risiko, og at hullet blir utnyttet aktivt har ingenting å si? Heller ikke at det bare er å besøke en side for å bli infisert?

Skrevet

Er det ikke sånn med ALLE exploits at alt som skal til er å "besøke en slem web-side"? Ser ikke hvorfor denne feilen er så mye farligere enn de fleste andre exploits som er ute å vande på nettet.

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...