Gå til innhold

Utrygge animerte musepekere


Anbefalte innlegg

Nå må man være passe dum hvis man blir "skadet" av denne feilen. Det man må gjøre er å flytte en infisert .ani til skrivebordet. Det gjør at explorer.exe kræsjer, starter på nytt og gjentar det i det uendelige. Makan til ikke-sak dette er.

8280048[/snapback]

Jaha, har du noen kilde på det? Eller, for å bruke dine egne, hyggelige ord: Hvem sin ræv har du dratt det utsagnet fra?

 

Fra CERT Vulnerability Note VU#191609:

Note that animated cursor files are parsed when the containing folder is opened or it is used as a cursor. In addition, Internet Explorer can process ANI files in HTML documents, so web pages and HTML email messages can also trigger this vulnerability.

 

Fra Determina:

As Microsoft has pointed out, any web page, email or content that can load an animated cursor can allow an attacker to take advantage of the vulnerability and run arbitrary code on the users system.

 

Fra Microsoft:

In order for this attack to be carried out, a user must either visit a Web site that contains a Web page that is used to exploit the vulnerability or view a specially crafted e-mail message or email attachment sent to them by an attacker.
Lenke til kommentar
Videoannonse
Annonse
Nå må man være passe dum hvis man blir "skadet" av denne feilen. Det man må gjøre er å flytte en infisert .ani til skrivebordet. Det gjør at explorer.exe kræsjer, starter på nytt og gjentar det i det uendelige. Makan til ikke-sak dette er.

8280048[/snapback]

Hvorfor er det så dumt? Vi snakker om en type grafikkfil her, og ikke en eksekverbar fil. Er det også dumt å laste ned filer fra nett av typen jpeg, mp3 osv? Prinsippet er det samme - ingen av disse formatene skal kjøre programkode på maskinen, men kan likevel være farlige hvis det er bugs i programvaren som parser filene. Microsoft har tidligere bl.a. hatt en alvorlig jpeg-bug (eller var det flere?)

Lenke til kommentar
In the video embedded at the bottom, you will be able to see Craig Schmugar, virus research manager with McAfee, send Windows Vista into a perpetual "crash-restart" loop by simply dragging a malformed .ani file to the operating system's desktop.

http://news.softpedia.com/news/Windows-Vis...fee-50761.shtml

 

Ikke mye å være redd for egentlig.

8280497[/snapback]

 

Hva med og lese hele artikkelen?

Videoen viser bare EN måte og utløse problemet på

 

In order for this attack to be carried out, a user must either visit a Web site that contains a Web page that is used to exploit the vulnerability or view a specially crafted e-mail message or email attachment sent to them by an attacker,” according to Microsoft Security Advisory (935423).

 

Nok en gang, det holder med at man besøker en nettside.

Lenke til kommentar
In the video embedded at the bottom, you will be able to see Craig Schmugar, virus research manager with McAfee, send Windows Vista into a perpetual "crash-restart" loop by simply dragging a malformed .ani file to the operating system's desktop.

http://news.softpedia.com/news/Windows-Vis...fee-50761.shtml

 

Ikke mye å være redd for egentlig.

8280497[/snapback]

 

Så faktumet at det blir klassifisert som høy-risiko, og at hullet blir utnyttet aktivt har ingenting å si? Heller ikke at det bare er å besøke en side for å bli infisert?

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...