>>>>> "KV" == Kazennov, Vladimir <Vladimir.Kazennov@xxxxxxxxxx> writes:
KV> Евгений,
>>
KV> ;-) john писал в своих письмах - "Any mailicious
>> software on local computer can bypass..."
KV> http://www.kaspersky.ru/technews?id=187430186
>>
>> они туфту гонят. атакуется браузер через эту дырку - заливаем со
>> страницы java applet, который пользуется дырой в http парзере
>> для выкачки всего чего угодно. например iframe-эксплоита.
KV> Концептуально, я согласен - они не поняли всей опасности уязвимости, но,
как правильно написал Tix - remote client-initiated exploit (PoC) в студию.
KV> Понятно, что это должно быть просто TCP-соединение с 80 портом,
организованное из процесса веб-браузера (как будто они про внедрение dll не
слышали ;-)), но в JS такого не сделаешь, а у апплетов ограничения на
соединения TCP/IP. Так что не все так просто или я что-то упускаю (может там
ActiveX какой есть, который можно использовать в VBS)?
в тему: http://www.securityfocus.com/bid/18112/exploit
;)
--
Yours sincerely, Eugeny.
Doctor Web, Ltd. http://www.drweb.com