Родное для крестоносцев -- ASCII, вот оно было всегда. Всё остальное -- боль и страдание, трекер не даст соврать =)
Боли и страданий не больше, чем у остальных.
Отправлено 13 Декабрь 2018 - 13:16
Родное для крестоносцев -- ASCII, вот оно было всегда. Всё остальное -- боль и страдание, трекер не даст соврать =)
Боли и страданий не больше, чем у остальных.
Отправлено 30 Май 2019 - 11:15
Похоже дождалисьТеоретически да, существует. Блокнот или контрол который отрисовывает контент, такой контент (в бинарнике может встретиться что угодно) может по своему начать интерпретировать и в теории его исполнить, но это скорее в теории. Вот если б с ассоциировали с word, wordpad то вероятность гораааздо выше. Хотя щас выпустят в 10 модный блокнот, глядишь и .net можно будет на лету исполнять, в интернет ходить и ещё всякое разное.
Отправлено 02 Июнь 2019 - 15:26
Без деталей это очередной вброс в духе жёлтой прессы. Это из того же ряда, что и многочисленные техногенные катастрофы при переходе года с 1999 на 2000 из-за переполнения, присоединение Монголии к России, плоская Земля, постройка Египетских пирамид древней цивилизацией богов и прочее-прочее-прочее.
Ему (Tavis Ormandy) уже написало много людей, что через диалог "Открыть" можно легко программу запустить, и это не уязвимость Блокнота, а особенность диалога "Открыть", который очень сильно интегрирован с оболочкой Windows.
Если он деталей публиковать не хочет, возможно, их просто нет, и он действительно запустил Cmd.EXE через диалог "Открыть", и публикует такие статьи только для ажиотажа и привлечения к себе внимания. Если бы была у него иная цель (а не привлечение к себе внимания), то он бы подождал обещанные 90 дней после сообщения (с его слов) Microsoft'у и опубликовал уязвимость сразу с деталями.
Желтушные вбросы - не материал для обсуждения серьёзными людьми. Его публикация превратится из желтушного вброса в публикацию серьёзной уязвимости, когда будут опубликованы детали. Вот тогда и надо было бы об этом упомянуть. А сейчас - рано. Пускай жёлтые СМИ такой ерундой забавляются.
Кстати, вот вам тоже запуск Cmd.EXE через Блокнот на Windows XP.
safdsf.JPG 56,93К
0 Скачано раз
Но я же не публикую эту чушь, как супер-пупер-уязвимость Блокнота.
Сообщение было изменено uaHwElAqIW: 02 Июнь 2019 - 15:27
Отправлено 02 Июнь 2019 - 17:40
>Но я же не публикую эту чушь, как супер-пупер-уязвимость Блокнота.
В отличии от вас, у Тависа вполне хорошая репутация исследователя с большим количеством качественных репортов в прошлом.
К тому же, если вы внимательно почитаете, то он пояснял, что речь об уязвимости типа memory corruption, а не банальном "открыть".
Сообщение было изменено Ivan Korolev: 02 Июнь 2019 - 17:40
Отправлено 30 Август 2019 - 17:51
Tavis Ormandy дал (наконец-то) подробности уязвимости:
https://twitter.com/taviso/status/1161277080723529728
https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html
https://twitter.com/taviso/status/1161277857907085312
Это уязвимость CTF ( часть Windows Text Services Framework ), а не Блокнота. Блокнот - это только иллюстрирующий пример.
0 пользователей, 0 гостей, 0 скрытых