Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Переполнение буфера при обработке JPEG файлов в Microsoft Internet ...
 
Обсуждение статьи Переполнение буфера при обработке JPEG файлов в Microsoft Internet Explorer
 
Это мега пипец. Срочно ставить патч.
 
Какой нафиг патч ????? нету патча...
В качестве меры предосторожности рекумендуется перейти на MK-54
 
Цитата
Кошмарики пишет:
Какой нафиг патч ????? нету патча...
В качестве меры предосторожности рекумендуется перейти на MK-54

На что ?
 
Калькулятор есть такой  [IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG]
 
А может стоит забыть о ослике и пользоваться достойными продуктами ?
 
Цитата
edwin пишет:
А может стоит забыть о ослике и пользоваться достойными продуктами ?

а какая фиг разница? ошибка-то не в ядре IE, а в системной библиотеке, декодирующей JPEG-изображения. Если любой "достойный продукт" использует Microsoft-dependent декомпрессор, он точно так же упадет.
 
А чем можно просмотреть эту картинку чтобы увидеть этот эксплоит?
 
Гложат меня нехорошие предчувствия...
Как минимум предстоит тесное общение хиджека с секретарскими компьютерами...
 
посмотреть эти файлы можно программой MyViewPad:
<a href=http://www.myviewpad.com rel="nofollow" target="_blank">www.myviewpad.com</a&gt;

она, кстати, бесплатная
 
1) не знаю в чем уязвимость, но на другие броузеры она не распространяется. например в mozilla не выпадает после попытки открытия файлов.
2) картинку можно просмотреть любым HEX редактором
3) IE 5.0 также уязвим.
 
IE 5.0 вылетает, Opera 7.54 грузит проц на 100%...
хорошо бы remote cmd xploit
 
Виснет 8-ая опера, правда лишь от одного из выложенных jpg-ов.
 
Опера 8.01 не виснет ни на одном файле, IrfanView не смог отобразить две картинки, сказав: "Ошибка декодирования: Image too wide to display"
Не, ну это надо было додуматься сделать файл размером 65500x1 и 1x65500 пикселей [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG]
 
Нда,это все здорово, а теперь подумайте про перспективы... я вот представил развитие событий, вот технология захвата сети

Пишем вирь с такими функциями
Вирь регистрирует себя на сервере ICQ или с клиента ICQ, и рассылает медленно но уверенно по случайным номерам со ссылкой на минивебсервер который есть в теле виря, по адресу грузится картинка с вирем.
Отключает фырвыл, отключает антвири, устанавливает в систему руткит и работает под ним
Также ведется паралельная рассылка по адресной книге на мыло с интегированным в тело зараженым jpeg
Производится подключение к IRC серверам, и идет рассылка в каналы ссылок на картинку
Организовывается сеть p2p для управления ботнетом...
результаты очевидны... наступает армагедон
Что интересно это все легко делается из множества существующих заготовок.
В тело виря вполне можно всунуть реинкарнацию kaht2, всунуть еще пару эксплоитов недавних уязвимостей... и о ужас...
А работы то... на три дня... и рассылку организовать массовую...
Вот потом и думай... если заплаты нет... а уязвимость есть... как от нее избавится...
Я не говорю про альтернативный софт. Я говорю про рядового пользователя...А от пользователя запросто может пострадать целая организация с админом в том числе...
 
Mathon Version=1.1.0.67 выдержал атаку
 
Вы похоже просто не поставили свежие патчи с Windows Update. Если поставить то IE не падает, только долго обрабатывает картинку которая претендует быть очень большой.
 
Да что вы блин хотели, у меня комп зачихал когда я этот файл в paintе решил открыть  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
2Кошмарики
Очень хотелось бы пообщаться.
cyberp0rk@yahoo.com
 
вы ребята серьезно гоните.. вы больны.. на фоне софтофобии, неудовлетворенности в сексуальном плане и еще кучах мелких и не мелких компьютерных забабахов...
Страницы: 1 2 След.
Читают тему