Thread-topic: [security-alerts] В продолжение темы об ошибках мониторов в KAV
Евгений,
>
> KV> ;-) john писал в своих письмах - "Any mailicious
> software on local computer can bypass..."
> KV> http://www.kaspersky.ru/technews?id=187430186
>
> они туфту гонят. атакуется браузер через эту дырку - заливаем со
> страницы java applet, который пользуется дырой в http парзере
> для выкачки всего чего угодно. например iframe-эксплоита.
Концептуально, я согласен - они не поняли всей опасности уязвимости, но, как
правильно написал Tix - remote client-initiated exploit (PoC) в студию.
Понятно, что это должно быть просто TCP-соединение с 80 портом, организованное
из процесса веб-браузера (как будто они про внедрение dll не слышали ;-)), но в
JS такого не сделаешь, а у апплетов ограничения на соединения TCP/IP. Так что
не все так просто или я что-то упускаю (может там ActiveX какой есть, который
можно использовать в VBS)?
>
> --
> Yours sincerely, Eugeny.
> Doctor Web, Ltd. http://www.drweb.com
>