Deja_Vu

Пора ли переходить на XPS?

В этой теме 22 сообщений

Т.к. одной из главных дыр в безопасности Windows является продукция Adobe, особенно плагин для просмотра PDF, стоит ли сейчас всем производителям переходить на XPS формат.

Аналог от Microsoft. К тому же, в Windows 7 по умолчанию поставляется XPS Viewer.

Так же XPS Viewer поставляется вместе с .NET Framework 3.0

Создаеть же XPS может любая программа, которая может отправлять документы на печать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А дыры от МС уже отменили? :)

А есть дыры в просмоторщиках MS XPS? -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Таки я думаю, что скоро будут. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот на следующий год и посмотрим, что будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вообще то этим просмоторщикам 100 лет в обед -))

Однако ж мы отклонились от темы ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Можно на txt перейти. notepad.exe хорошая штука ;)

И печатать из него можно. И сохранять по ctrl+s тоже удобно. И текст не коробит. И уязвимостей для него с гулькин нос.

В общем, одни положительные моменты!

PS: это я не иронизирую над переходом на ХРS, а просто высказываю свое мнение о том, что pdf нужен не так уж и многим пользователям ПК...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вообще то этим просмоторщикам 100 лет в обед -))

Однако ж мы отклонились от темы ...

Так ведь проблема не в годах, а в используемости, как мне кажется. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вообще то этим просмоторщикам 100 лет в обед

Файервоксу тоже было в обед сто лет, когда он вдруг стал популярным. И дыры вдруг, совершенно неожиданно, как посыпались.... Плавали-знаем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Файервоксу тоже было в обед сто лет, когда он вдруг стал популярным. И дыры вдруг, совершенно неожиданно, как посыпались.... Плавали-знаем.

Вот именно, поэтому сейчас лучше использовать IE8 -))

Прямая аналогия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хм...а разве не подходит вариант использовать альтернативный "вьювер" *.pdf ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вот именно, поэтому сейчас лучше использовать IE8 -))

Прямая аналогия.

А я че-то Оперой стал проникаться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Z.E.A.

Чуть реже, но все равно появляются уязвимости и в том же Foxit. Это сам формат *.pdf такой "хороший".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Чуть реже, но все равно появляются уязвимости и в том же Foxit. Это сам формат *.pdf такой "хороший".

Вы же сами вот недавно говорили о вреде популярности.:)

Почему бы не использовать тот же Sumatra?

offtop:

Вот именно, поэтому сейчас лучше использовать IE8 -))

Я кстати, тоже, я буду сидеть пока на нём, пока не выйдет Opera 10.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А я че-то Оперой стал проникаться :)

Я привел IE лишь для аналогии MS и сторонний дырявый продукт, т.к. MSовские продукты так же популярны, а уявзимостей в них меньше.

Опера без сомнения лучший выбор -))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Чуть реже, но все равно появляются уязвимости и в том же Foxit.

Дыры ищут и находят в любом мало-мальски популярном софте.

Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

Все верно, но не только поэтому.

Также причина еще в том, что многие аналогичные (не Adobe) pdf-читалки не встраиваются так сильно в систему и в браузер, а лежат просто файлом на диске (поправят разве что ассоциации на расширение pdf парой записей в реестр). Поэтому никаких dll и процессов не висит, вызвать просто так их тоже не выйдет (в отличие от Adobe).

Руками можно также сделать так, что бы при открытии pdf каждый раз открывалось окно "Открыть с помощью..." - это еще один шаг по безопасности в этом направлении. В таком случае остается опасность только самому руками открыть зловредный pdf-файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

чушь. никакого "понижения вероятностей".

уязвимость в обработке JBIG2 затрагивает все программы-просмотрщики *pdf.

и Foxit в том числе.

курите гугл.

кстати, в блогах пишут, что как раз в Foxit её впервые и нашли. а когда копнули дальше, оказалось что и адоб там же.

Руками можно также сделать так, что бы при открытии pdf каждый раз открывалось окно "Открыть с помощью..." - это еще один шаг по безопасности в этом направлении. В таком случае остается опасность только самому руками открыть зловредный pdf-файл.

не поможет :)

как временное решение - отключение исполнения джава-скриптов в документе.

Z1NpaR7ezu.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
как временное решение - отключение исполнения джава-скриптов в документе.

Да, согласен, следует также иметь в виду, что по умолчанию в том же Foxit они включены...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
чушь. никакого "понижения вероятностей".

Правда?

Т.е. pdf-эксплойты все равно будут срабатывать в броузерах? -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
не поможет

Не поможет в каком случае? ;) Я же написал - поможет при запуске НЕ руками, т.е я написал, что останется в ТАКОМ случае запустить этот эксплоит ТОЛЬКО руками т.к ShellExecute работать не будет (именно через эту функцию скорее всего будет запускаться вредоносный файл pdf).

Также это поможет при внедрении через эксплоит через браузер - либы в памяти нет, пути до нее браузер не знает, связи с расширением также нет (это еще при условии, что просмотрщик просто на диске лежит).

Описанное мной поможет от всего, кроме как от запуска файла руками - прошу это учитывать, ведь я пишу вполне понятно. А против опасностей, таящихся в документах есть другие методы защиты, которые обсуждать в данной теме не вижу смысла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
уязвимость в обработке JBIG2 затрагивает все программы-просмотрщики *pdf и Foxit в том числе.

Да, многие просто забывают, что такой код не пишется с нуля, и уязвимость кочует вместе с библиотеками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS