styx Skrevet 31. mars 2007 Del Skrevet 31. mars 2007 Nå må man være passe dum hvis man blir "skadet" av denne feilen. Det man må gjøre er å flytte en infisert .ani til skrivebordet. Det gjør at explorer.exe kræsjer, starter på nytt og gjentar det i det uendelige. Makan til ikke-sak dette er. 8280048[/snapback] Jaha, har du noen kilde på det? Eller, for å bruke dine egne, hyggelige ord: Hvem sin ræv har du dratt det utsagnet fra? Fra CERT Vulnerability Note VU#191609: Note that animated cursor files are parsed when the containing folder is opened or it is used as a cursor. In addition, Internet Explorer can process ANI files in HTML documents, so web pages and HTML email messages can also trigger this vulnerability. Fra Determina: As Microsoft has pointed out, any web page, email or content that can load an animated cursor can allow an attacker to take advantage of the vulnerability and run arbitrary code on the users system. Fra Microsoft: In order for this attack to be carried out, a user must either visit a Web site that contains a Web page that is used to exploit the vulnerability or view a specially crafted e-mail message or email attachment sent to them by an attacker. Lenke til kommentar
Langbein Skrevet 31. mars 2007 Del Skrevet 31. mars 2007 Nå må man være passe dum hvis man blir "skadet" av denne feilen. Det man må gjøre er å flytte en infisert .ani til skrivebordet. Det gjør at explorer.exe kræsjer, starter på nytt og gjentar det i det uendelige. Makan til ikke-sak dette er. 8280048[/snapback] Hvorfor er det så dumt? Vi snakker om en type grafikkfil her, og ikke en eksekverbar fil. Er det også dumt å laste ned filer fra nett av typen jpeg, mp3 osv? Prinsippet er det samme - ingen av disse formatene skal kjøre programkode på maskinen, men kan likevel være farlige hvis det er bugs i programvaren som parser filene. Microsoft har tidligere bl.a. hatt en alvorlig jpeg-bug (eller var det flere?) Lenke til kommentar
Tordenflesk Skrevet 31. mars 2007 Del Skrevet 31. mars 2007 In the video embedded at the bottom, you will be able to see Craig Schmugar, virus research manager with McAfee, send Windows Vista into a perpetual "crash-restart" loop by simply dragging a malformed .ani file to the operating system's desktop. http://news.softpedia.com/news/Windows-Vis...fee-50761.shtml Ikke mye å være redd for egentlig. Lenke til kommentar
ShadowMaster Skrevet 31. mars 2007 Del Skrevet 31. mars 2007 In the video embedded at the bottom, you will be able to see Craig Schmugar, virus research manager with McAfee, send Windows Vista into a perpetual "crash-restart" loop by simply dragging a malformed .ani file to the operating system's desktop. http://news.softpedia.com/news/Windows-Vis...fee-50761.shtml Ikke mye å være redd for egentlig. 8280497[/snapback] Hva med og lese hele artikkelen? Videoen viser bare EN måte og utløse problemet på In order for this attack to be carried out, a user must either visit a Web site that contains a Web page that is used to exploit the vulnerability or view a specially crafted e-mail message or email attachment sent to them by an attacker,” according to Microsoft Security Advisory (935423). Nok en gang, det holder med at man besøker en nettside. Lenke til kommentar
Zerd Skrevet 3. april 2007 Del Skrevet 3. april 2007 In the video embedded at the bottom, you will be able to see Craig Schmugar, virus research manager with McAfee, send Windows Vista into a perpetual "crash-restart" loop by simply dragging a malformed .ani file to the operating system's desktop. http://news.softpedia.com/news/Windows-Vis...fee-50761.shtml Ikke mye å være redd for egentlig. 8280497[/snapback] Så faktumet at det blir klassifisert som høy-risiko, og at hullet blir utnyttet aktivt har ingenting å si? Heller ikke at det bare er å besøke en side for å bli infisert? Lenke til kommentar
Tordenflesk Skrevet 3. april 2007 Del Skrevet 3. april 2007 Er det ikke sånn med ALLE exploits at alt som skal til er å "besøke en slem web-side"? Ser ikke hvorfor denne feilen er så mye farligere enn de fleste andre exploits som er ute å vande på nettet. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå