ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [security-alerts] В продолжение темы об ош ибках мониторов в KAV



>>>>> "KV" == Kazennov, Vladimir <Vladimir.Kazennov@xxxxxxxxxx> writes:

 KV> Евгений,
 >> 
 KV> ;-) john писал в своих письмах - "Any mailicious 
 >> software on local computer can bypass..."
 KV> http://www.kaspersky.ru/technews?id=187430186
 >> 
 >> они туфту гонят. атакуется браузер через эту дырку - заливаем со
 >> страницы java applet, который пользуется дырой в http парзере
 >> для выкачки всего чего угодно. например iframe-эксплоита.
 KV> Концептуально, я согласен - они не поняли всей опасности уязвимости, но, 
как правильно написал Tix - remote client-initiated exploit (PoC) в студию.
 KV> Понятно, что это должно быть просто TCP-соединение с 80 портом, 
организованное из процесса веб-браузера (как будто они про внедрение dll не 
слышали ;-)), но в JS такого не сделаешь, а у апплетов ограничения на 
соединения TCP/IP. Так что не все так просто или я что-то упускаю (может там 
ActiveX какой есть, который можно использовать в VBS)?

в тему: http://www.securityfocus.com/bid/18112/exploit

;)

-- 
Yours sincerely, Eugeny.
Doctor Web, Ltd. http://www.drweb.com



 




Copyright © Lexa Software, 1996-2009.