Перейти к содержанию
Lemmit

баг в Internet Explorer 7 позволяет подменять URL

Recommended Posts

Lemmit

В Microsoft Internet Explorer 7 обнаружена уязвимость, позволяющая подменить URL в адресной строке браузера. Таким образом пользователя можно направить на подставной сайт, а адрес будет указывать на легитимный.

Подмена происходит при попытке пользователя уйти со специально сформированной страницы, набрав в адресной строке новый URL. В результате URL остается тем, который ввел пользователь, а браузер продолжает выводить контент, сформированный атакующим.

Источник http://soft.cnews.ru/lenta/1201

Раньше (в 2004 г.) аналогичную уязвимость в прежних браузерах уже исправляли http://www.astera.ru/news/?id=18627

Получается, Майкрософт снова выдает новый софт со старыми ляпами, как уже было со знаменитой уязвимостью с анимированными курсорами в Висте.

Отсюда мораль...

1. Не все новое от M$ лучше прежнего.

2. Если вы думаете, что ушли с данного форума на другой сайт, возможно это вам только кажется :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
анимированными курсорами в Висте

А что там было?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

C Win98 специально подготовленные анимированные курсоры могли вызвать падение системы. Ошибку заметили и исправили в Win XP SP1.

А в Вмсте, которую гордо рекламировали, как самую защищенную, старая ошибка всплыла в прежнем виде. Получается, Майкрософт не учится на своих ошибках.

Подробности можно увидеть, например, тут

http://www.overclockers.ru/softnews/25227.shtml

http://www.vistasoft.jino.ru/2007/04/09/an...nija_vista.html

Читал даже такое "Специалисты по безопасности сообщают, что простое перетаскивание вредоносного .ani-файла на рабочий стол Vista может полностью вывести ОС из строя, введя ее в бесконечный цикл "сбой-перезапуск". Правда я сам не смог проверить правдивость данного сомнительного утверждения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
C Win98 специально подготовленные анимированные курсоры могли вызвать падение системы. Ошибку заметили и исправили в Win XP SP1.

Было чуть повеселее вроде :)

http://secunia.com/advisories/24659/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×