Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Уязвимость при обработке анимированного курсора в Microsoft Windows
 
Обсуждение статьи Уязвимость при обработке анимированного курсора в Microsoft Windows
 
Обалдеть, у Microsoft опять проблеммы!!!
 
Microsoft, жжет!
 
Из крайне мутного описания, я сделал вывод, что блокируя java и тому подобные скрипты в браузере и почтовике, можно обезопаситься. Поправьте если не так.
 
Цитата
LIDS, 30.03.2007 11:18:40
Из крайне мутного описания, я сделал вывод, что блокируя java и тому подобные скрипты в браузере и почтовике, можно обезопаситься. Поправьте если не так.
Уважаемый LIDS, вывод абсолютно не верный. Такое ощущение, что вы американец, пользуетесь кривоватым переыодчиком и вообще не поняли, что сдесь написано. Ясно же сказано, что криво обрабатываются ани файлы. Это обычные картинки и ява никак не влияет на это. Скорей всего создаётся тяжёлый ани файлик, который по идее должен весить не больше килобайта. Под него выделяется недостаточно памяти и происходит банальное переполнение, это как один из вариантов. Выход - использовать альтернативное ПО, которе не поддерживает обработку ани файлов или коректно их обрабатывает.
 
Я так понимаю из перечисленных к SP2 для Windows Server 2003 это не относится?
 
LOL!
Способов устранения уязвимости не существует в настоящее время
И справа надпись "Symantec: Windows - самая надежная система" :)
 
улыбнуло) а насчёт не давней статьи про то что Windows - самая надёжная система, на мой взгляд это обычная реклама.
 
Цитата
An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Это значит что уязвимость не очень опасная.
 
ППЦ, что что а мелкомягкие удивляют каждый раз сильнее прошлого)))
Даж в курсоре переполнение есть! Жесть!
 
Мммда...Надо браузер пропатчить на тему ani файлов...
 
Народ, так это уже было... Нашли  в ANI уязвимость уже и давно.. это так опаративно секлаб реагирует или это что-то новое в этой же теме?? :?:
 
Цитата
Цитата
An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Это значит что уязвимость не очень опасная.


Шутишь, парниша?
 
Цитата
azm, 30.03.2007 23:53:03
Народ, так это уже было... Нашли в ANI уязвимость уже и давно.. это так опаративно секлаб реагирует или это что-то новое в этой же теме??
Новое, по той же теме. Что поделать, это цена за популярность платформы.
Страницы: 1
Читают тему (гостей: 1)