ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

RE: [security-alerts] В продолжение темы об ошибках мониторов в KAV



Евгений,


> 
>  KV> ;-) john писал в своих письмах - "Any mailicious 
> software on local computer can bypass..."
>  KV> http://www.kaspersky.ru/technews?id=187430186
> 
> они туфту гонят. атакуется браузер через эту дырку - заливаем со
> страницы java applet, который пользуется дырой в http парзере
> для выкачки всего чего угодно. например iframe-эксплоита.
Концептуально, я согласен - они не поняли всей опасности уязвимости, но, как 
правильно написал Tix - remote client-initiated exploit (PoC) в студию.
Понятно, что это должно быть просто TCP-соединение с 80 портом, организованное 
из процесса веб-браузера (как будто они про внедрение dll не слышали ;-)), но в 
JS такого не сделаешь, а у апплетов ограничения на соединения TCP/IP. Так что 
не все так просто или я что-то упускаю (может там ActiveX какой есть, который 
можно использовать в VBS)?


> 
> -- 
> Yours sincerely, Eugeny.
> Doctor Web, Ltd. http://www.drweb.com
> 



 




Copyright © Lexa Software, 1996-2009.