Форум: "Потрепаться";
Текущий архив: 2004.10.24;
Скачать: [xml.tar.bz2];
ВнизА такая тема была уже? Про дырку в JPEG. Найти похожие ветки
← →
Мазут Береговой © (2004-09-25 01:55) [0]http://www.computerra.ru/think/sentinel/35789/
← →
Anatoly Podgoretsky © (2004-09-25 10:44) [1]Ты ничего не съел?
Что то тебя сегодня понесло по сайтам желтой прессы.
Или это Soft подобрал пароль к твоему логину :-)
← →
KilkennyCat © (2004-09-25 11:41) [2]а у меня в компактдисках дырка! что делать?!
← →
kaZaNoVa © (2004-09-25 12:11) [3]Мазут Береговой © (25.09.04 1:55)
была тема ..
не юзать просмотровщики от M$
← →
GuAV © (2004-09-25 15:13) [4]AFAIK JPEG не поддерживает ни альфаканал ни прозрачную заливку, и следовательно дырок в нём быть не может.
> а у меня в компактдисках дырка! что делать?!
AFAIK таким образом резервируется несколько первых дорожек. Их использование нецелесообразно, т.к. в следствие ограничения угловой скорости КД линейная скорость их чтения будет слишком низкой чтобы эффективно их использовать. Так, чтоб избежать ошибочного обращения к этим дорожкам они физичекси отсутствуют, что визуально воспринимается как дырка.
Т.е. ничего не делать, это нормально.
← →
TUser © (2004-09-25 15:47) [5]Обращает внимание указание на то, что уязвимость в ХР. А я и не знал, что он глючить умеет! :)
PS. Да простят меня скачавшие SP2.
← →
easy © (2004-09-25 19:18) [6]
> [1]
Soft подобрал пароль к логину Anatoly Podgoretsky
совершенно на него не похоже...
← →
DrPass © (2004-09-26 00:44) [7]скажу, что, перенеся к настоящему моменту всю свою компьютерную активность в Linux (связка Debian Sarge/Gnome/OpenOffice/BlueFish/Mozilla/Evolution/Xine функционально более чем удовлетворительна, эстетически же - и вовсе вне конкуренции) и ограничив задачи Windows XP общением с одним-единственным сайтом (система публикации "Компьютерры"), смотрю на происходящее в мире Windows спокойно.
А это особенно умиляет...
← →
nikkie © (2004-09-26 00:56) [8]тем не менее, ссылка, приведенная в тексте статьи
http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx
похлеще любой желтой прессы будет.
← →
Мазут Береговой © (2004-09-26 09:38) [9]Я потому и запостил, что там ссылка на реальную статью на Microsoft.
← →
Anatoly Podgoretsky © (2004-09-26 10:17) [10]DrPass © (26.09.04 00:44) [7]
А чего особенного в этом заявлении, я тоже спокойно смотрю на происходящее в мире Линукс.
← →
DiamondShark © (2004-09-26 11:37) [11]
> nikkie © (26.09.04 00:56) [8]
А что там такого страшного? Просто список программ, испольхующих GDI+.
Формально -- да, всё правильно.
← →
nikkie © (2004-09-26 16:51) [12]>DiamondShark
>А что там такого страшного?
я надеюсь, ты все патчи уже поставил?
>Просто список программ, испольхующих GDI+.
мне, как юзеру, плевать, что там эти программы используют. я был бы только рад, если было бы сказано что-то типа: "есть проболема в GDI+, все программы ее использующие имеют дыру, чтобы исправить это установите патч и забудьте про эту проблему". там же сказано:If you have installed any of the affected programs or affected components listed in this bulletin, you should install the required security update for each of the affected programs or affected components. This may require the installation of multiple security updates. See the FAQ section of this bulletin for more information.
упорная дырка... как в старые добрые времена, когда всякие разные инсталяторы перетирали dll, не заботясь о том, что перетирают они более новые версии.
← →
YurikGL © (2004-09-29 18:17) [13]http://www.bezpeka.com/news/2004/09/2801.html
← →
Gero © (2004-09-29 21:32) [14]
> http://www.bezpeka.com/news/2004/09/2801.html
Первый эксплойт для JPEG-дыры был обнаружен на прошлой неделе. Правда, вредоносный код носил чисто демонстрационный характер и мог спровоцировать лишь зависание компьютера в результате ошибки переполнения буфера. Позднее стало известно о появлении еще одного, намного более опасного эксплойта, способного запускать командную строку Windows
???
По информации EasyNews, обнаруженный вредоносный код представляет собой JPEG-файл размером около 10 кб, распространяемый в USENET-конференциях. При попытке просмотра этого файла любым из уязвимых приложений возникает ошибка переполнения буфера, после чего вирус соединяется с FTP-сервером и загружает с него утилиту удаленного управления RAdmin.
Мда, jpeg-файлы теперь умеют соеденятся с ftp-серверами и выкачивать оттуда всякие утилиты... Круто.
← →
Anatoly Podgoretsky © (2004-09-29 21:40) [15]Опять, ну и ленивые эти вирусмейкеры, ждут когда Микрософт выпустит патч и сообщит об этом, дальше простой анализ.
Уже давно эксплоиты пишут на основе патчей Микрософта, может им не стоит делать патчи :-)
← →
YurikGL © (2004-10-02 17:23) [16]http://www.bezpeka.com/news/2004/10/0103.html
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2004.10.24;
Скачать: [xml.tar.bz2];
Память: 0.49 MB
Время: 0.033 c