Как стать автором
Поиск
Написать публикацию
Обновить

Комментарии 25

НЛО прилетело и опубликовало эту надпись здесь
При чём тут осёл, вы хоть читали где уязвимости? Заголовок совершенно нерелевантен.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Пишите уж «две старых уязвимости».
непонятно, при чем тут internet explorer и почему уязвимости «новые» если их закрыли, а первая так и вовсе была обнаружена год назад

* кстати, хорошо, что вторая никак не влияет на vista и windows 2008. хороший знак и повод переходить на современные версии ОС
Обнаружили год назад, и пока Microsoft неизвестно чем занималась (обычно говорят что-то типа «тестируем патч на совместимость»), в underground во всю торговали эксплоитом. Браво, Microsoft.

А «исправление» второй уязвимости так вообще шутка юмора.
НЛО прилетело и опубликовало эту надпись здесь
Второй способ ликвидации ошибки может показаться странным и бестолковым, ибо ликвидируются не ошибка, а доступ к ней. И примеров использования такого метода закрытия ошибки навалом в различных программных продуктах. Я сам раньше думал, что это — самый неправильный способ решения проблемы. Но понял, что на практике, при разработке коммерческого ПО, этот способ является самым дешёвым и экономически эффективным. Так что не стоит упрекать Майкрософт.
В случае с kill bits проблема в том, что уязвимый элемент управления всё ещё может использоваться другими программами, и в каждом конкретном случае необходимо выяснить, может ли правильно подобранный пользовательский ввод привести к уязвимости или нет.
В смысле пользователь сам смоделирует эту багу или запустит программу, которая это сделает? Я бы уже не назвал данную проблему критической. Дырка в безопасности, как я понимаю, закрыта. Злоумышленник не сможет воспользоваться дыркой незаметно.

А вот закрытие баги в софте смысла вообще не имеет, если это — нештатный режим работы программы. Чисто выброшенные силы и деньги в виде зарплаты программистов.
Если пользователь запустит (например) Windows Media Player, который тоже использует этот элемент управления и передаёт ему теги из проигрываемого видео в те же самые свойства, что и в эксплоите для IE. Тогда злоумышленнику остаётся просто вписать в теги видео «правильные» данные и предложить пользователю на веб-странице посмотреть видео (когда пользователь кликнет на ссылку, видео скачается, а дальше пользователь откроет его в видеопроигрывателе, которым может оказаться и Windows Media Player).

В качестве Windows Media Player может выступать любая другая программа.
НЛО прилетело и опубликовало эту надпись здесь
в смысле, что, судя по описанию, бит аннулирования установлен только для Internet Explorer. для остальных приложений использующих ActiveX (коих тысячи, в том числе и от сторонних разработчиков) уязвимость все еще актуальна.
Если пользователь добровольно запускает софт злоумышленника, то есть и более эффективные способы использовать систему. Для этого ActiveX вовсе не нужен. Единственное, что я не предусмотрел — проигрывание видео (см предыдущий комментарий).
Это не софт злоумышленника, это любая другая программа, которая легитимно использует данный элемент управления ActiveX для обработки данных, вводимых пользователем (в широком смысле этого слова, в том числе и файлы, и сеть и др.)
НЛО прилетело и опубликовало эту надпись здесь
В год уложились, хорошо :)
Мужики 7-рку писали, не до патчей было.
отличный браузер! движек просто прекрасный, а кодить под него — одно удовольствие! безопасность на высоте, и юзабилити!
НЛО прилетело и опубликовало эту надпись здесь
плюсанул за оптимизм)
> Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

В обоих случаях.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации