ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [security-alerts] В продолжение темы об ош ибках мониторов в KAV



>>>>> "KV" == Kazennov, Vladimir <Vladimir.Kazennov@xxxxxxxxxx> writes:

 KV> ;-) john писал в своих письмах - "Any mailicious 
 >> >> software on local computer can bypass..."
 KV> http://www.kaspersky.ru/technews?id=187430186
 >> >> 
 >> >> они туфту гонят. атакуется браузер через эту дырку - заливаем со
 >> >> страницы java applet, который пользуется дырой в http парзере
 >> >> для выкачки всего чего угодно. например iframe-эксплоита.
 KV> Концептуально, я согласен - они не поняли всей опасности
 >> >> уязвимости, но, как правильно написал Tix - remote
 >> >> client-initiated exploit (PoC) в студию. 
 >> 
 >> а что за проблема? перловка демонстрировавшая дыру была в
 >> репорте ;) ну а полное - вот:
 KV>  Ну так и надо было послать персонально ЛК этот скрипт, чтобы они 
заткнулись.
 KV>  И копию модератору и Tix ;-) 

да идут они со своим великим самомнением. ;)

 >> PS. не для распространения. вроде бы официально фикс не вышел
 >> еще.
 KV>  А этот лист разве не открытый (для тех, кто знает)? ;-)

вы меня обманули! ;) письмо Ваше легло INBOX, а не
INBOX/security-alerts, я посчитал что отвечаю лично. все время
забываю о привычке некоторых ставить в TO оригинатора, и в
CC лист :(

-- 
Yours sincerely, Eugeny.
Doctor Web, Ltd. http://www.drweb.com



 




Copyright © Lexa Software, 1996-2009.