>>>>> "KV" == Kazennov, Vladimir <Vladimir.Kazennov@xxxxxxxxxx> writes:
KV> ;-) john писал в своих письмах - "Any mailicious
>> >> software on local computer can bypass..."
KV> http://www.kaspersky.ru/technews?id=187430186
>> >>
>> >> они туфту гонят. атакуется браузер через эту дырку - заливаем со
>> >> страницы java applet, который пользуется дырой в http парзере
>> >> для выкачки всего чего угодно. например iframe-эксплоита.
KV> Концептуально, я согласен - они не поняли всей опасности
>> >> уязвимости, но, как правильно написал Tix - remote
>> >> client-initiated exploit (PoC) в студию.
>>
>> а что за проблема? перловка демонстрировавшая дыру была в
>> репорте ;) ну а полное - вот:
KV> Ну так и надо было послать персонально ЛК этот скрипт, чтобы они
заткнулись.
KV> И копию модератору и Tix ;-)
да идут они со своим великим самомнением. ;)
>> PS. не для распространения. вроде бы официально фикс не вышел
>> еще.
KV> А этот лист разве не открытый (для тех, кто знает)? ;-)
вы меня обманули! ;) письмо Ваше легло INBOX, а не
INBOX/security-alerts, я посчитал что отвечаю лично. все время
забываю о привычке некоторых ставить в TO оригинатора, и в
CC лист :(
--
Yours sincerely, Eugeny.
Doctor Web, Ltd. http://www.drweb.com