Comments 47
UFO just landed and posted this here
Я люблю фирму Adobe. Она №3 в моём списке самых любимых компаний. Она заботится о пользователях, она делает очень безопасный софт, она публикует исходные тексты под свободными лицензиями, она никогда не требует заведения уголовных дел против пользователей…
+37
+15
Огласите весь список, пожалуйста!
+1
UFO just landed and posted this here
Забыл название, она софт для парижского метро делала.
+1
Microsoft: MS Paint.
З.ы. То, что в майкрософт делают далеко не весь софт действительно безопасным и стабильным, они все же делают безопасный софт.
З.ы. То, что в майкрософт делают далеко не весь софт действительно безопасным и стабильным, они все же делают безопасный софт.
-5
support.microsoft.com/kb/978706 — Microsoft Paint remote code execution.
+24
вы знаете, наверное обсолютно безопасного софта идущего в ногу со временем нет, а вот разница между появлением публичных эксплойтов и закрытием дыр у всех разная, некоторые стараются до этого не доводить, а некоторые в погоне за новыми рюшечками и баксиками на пользователей кладут большой болт, особенно в этом смысле радует ms.
0
Google Chrome?
Вы просто не понимате, есть подход при котром нанимается N индусоруких программистов и им поручают написать как можно скорее более-менее рабочую версию, а есть подход, когда сначала проектируется минимизирующая возмодность уязвимости архитектура. Есть приемы написания кода, позволяющие также минимизировть вероятность уязвимостей.
Вы просто не понимате, есть подход при котром нанимается N индусоруких программистов и им поручают написать как можно скорее более-менее рабочую версию, а есть подход, когда сначала проектируется минимизирующая возмодность уязвимости архитектура. Есть приемы написания кода, позволяющие также минимизировть вероятность уязвимостей.
-1
Radmin? :)
0
Недавно вышла новая статья из цикла «Exploit writing tutorial»:
Chaining DEP with ROP. Как раз, по теме ROP. Всем советую прочитать.
Chaining DEP with ROP. Как раз, по теме ROP. Всем советую прочитать.
+1
«Разработчики web-браузера Google Chrome сообщили об интеграции с состав браузера кода для просмотра PDF-документов, избавив пользователей от необходимости установки дополнительных плагинов или вызова внешних приложений. Начиная с выпущенной сегодня тестовой версии Chrome 6.0.437.1, для отображения PDF-документов будут задействованы те же средства, что используются для вывода обычных html-страниц. С точки зрения пользователя работа с PDF теперь мало отличима от просмотра HTML. Код для просмотра PDF создан с нуля и распространяется как открытый проект (доступен для Chromium).»
+10
UFO just landed and posted this here
да, в этом и плюс данной фичи
+2
Разве флеш в хроме исполняется в песочнице?
lwn.net/Articles/347547/
One additional, important area that is not covered by the sandbox are plugins like Flash… «our experience on Windows is that, in order for Flash to do all the things that various sites expect it to be able to do, the sandbox has to be so full of holes that it's rather useless».
lwn.net/Articles/347547/
One additional, important area that is not covered by the sandbox are plugins like Flash… «our experience on Windows is that, in order for Flash to do all the things that various sites expect it to be able to do, the sandbox has to be so full of holes that it's rather useless».
+1
за ту минуту «висения» нормальный человек просто снесёт процесс (ну или пойдёт покурить).
0
Очередной пункт для Стива на тему «Почему я не люблю Adobe»…
+3
столько новостей о сыре адоби и плохих коментариев этих новостей что я уже думаю удолить его… сыру сдесь не место
-2
Hurpy durp i love Flash!
-5
Так под линуксом оно не запустится? %) Дайте мне вирус, скучно!
>>Обновление для Adobe Reader, устраняющее эту уязвимость, запланировано только на конец текущего месяца.
Возрадуемся %)
>>Обновление для Adobe Reader, устраняющее эту уязвимость, запланировано только на конец текущего месяца.
Возрадуемся %)
0
Не, ну вот уроды. Майкрософт со своими браузерами голову дурит, а Адоби заплатку планирует на конец текущего месяца. Никто не думает о пользователе, только бы денег нагрести.
Я не против Flash, но раз такая херня, пошли они нахер, дайте уже HTML5.
Я не против Flash, но раз такая херня, пошли они нахер, дайте уже HTML5.
-2
Казалось бы, причем здесь Flash?
+7
Политика компании, она такая политика. Все продукты одинаково выпускаются. А я готов чисто из принципа отказываться от каких-то программ.
+1
при том, что это дырка во флеше, а pdf используется лишь как носитель сжатого swf потока: blog.zynamics.com/2010/06/09/analyzing-the-currently-exploited-0-day-for-adobe-reader-and-adobe-flash/ (Часть 1)
0
The first interesting stream can be found in PDF object 1. It is a binary stream that starts with the three characters CWS, the magic value of compressed Flash SWF files headers. I dumped this stream to a file and it turned out to be a valid Flash file.
0
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1297
… on Windows and Mac OS X, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via crafted SWF content, related to authplay.dll and the Actionscript Virtual Machine 2 (AVM2) newfunction instruction, as exploited in the wild in June 2010.
… on Windows and Mac OS X, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via crafted SWF content, related to authplay.dll and the Actionscript Virtual Machine 2 (AVM2) newfunction instruction, as exploited in the wild in June 2010.
0
юзаем google docs
-1
Музончик классный. Кому интересно, это саундтрек из фильма Пи.
www.youtube.com/watch?v=CAEQuE-ygjA
www.youtube.com/watch?v=CAEQuE-ygjA
0
Поясните как происходит передача выполнения на шел-код?
0
По ссылке с cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1297 нашел разбор полетов:
blog.zynamics.com/2010/06/09/analyzing-the-currently-exploited-0-day-for-adobe-reader-and-adobe-flash/
Дырка в движке actionscript из флеша. А длл-ка флеша идет вместе с адоб ридером. Ошибка в реализации (проверки параметров) команды newfunction в JIT движке, приводящая к возможности нарушения целостности стека (часть 7 анализа).
blog.zynamics.com/2010/06/09/analyzing-the-currently-exploited-0-day-for-adobe-reader-and-adobe-flash/
Дырка в движке actionscript из флеша. А длл-ка флеша идет вместе с адоб ридером. Ошибка в реализации (проверки параметров) команды newfunction в JIT движке, приводящая к возможности нарушения целостности стека (часть 7 анализа).
0
Only those users with full accounts are able to leave comments. Log in, please.
История одного эксплойта или “бесконечный” 0-day: CVE-2010-1297