Перейти к содержанию

Recommended Posts

Deja_Vu

Т.к. одной из главных дыр в безопасности Windows является продукция Adobe, особенно плагин для просмотра PDF, стоит ли сейчас всем производителям переходить на XPS формат.

Аналог от Microsoft. К тому же, в Windows 7 по умолчанию поставляется XPS Viewer.

Так же XPS Viewer поставляется вместе с .NET Framework 3.0

Создаеть же XPS может любая программа, которая может отправлять документы на печать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

А дыры от МС уже отменили? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
А дыры от МС уже отменили? :)

А есть дыры в просмоторщиках MS XPS? -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Таки я думаю, что скоро будут. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Вот на следующий год и посмотрим, что будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Вообще то этим просмоторщикам 100 лет в обед -))

Однако ж мы отклонились от темы ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Можно на txt перейти. notepad.exe хорошая штука ;)

И печатать из него можно. И сохранять по ctrl+s тоже удобно. И текст не коробит. И уязвимостей для него с гулькин нос.

В общем, одни положительные моменты!

PS: это я не иронизирую над переходом на ХРS, а просто высказываю свое мнение о том, что pdf нужен не так уж и многим пользователям ПК...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
Вообще то этим просмоторщикам 100 лет в обед -))

Однако ж мы отклонились от темы ...

Так ведь проблема не в годах, а в используемости, как мне кажется. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Вообще то этим просмоторщикам 100 лет в обед

Файервоксу тоже было в обед сто лет, когда он вдруг стал популярным. И дыры вдруг, совершенно неожиданно, как посыпались.... Плавали-знаем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Файервоксу тоже было в обед сто лет, когда он вдруг стал популярным. И дыры вдруг, совершенно неожиданно, как посыпались.... Плавали-знаем.

Вот именно, поэтому сейчас лучше использовать IE8 -))

Прямая аналогия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Хм...а разве не подходит вариант использовать альтернативный "вьювер" *.pdf ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Вот именно, поэтому сейчас лучше использовать IE8 -))

Прямая аналогия.

А я че-то Оперой стал проникаться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Z.E.A.

Чуть реже, но все равно появляются уязвимости и в том же Foxit. Это сам формат *.pdf такой "хороший".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Z.E.A.

Чуть реже, но все равно появляются уязвимости и в том же Foxit. Это сам формат *.pdf такой "хороший".

Вы же сами вот недавно говорили о вреде популярности.:)

Почему бы не использовать тот же Sumatra?

offtop:

Вот именно, поэтому сейчас лучше использовать IE8 -))

Я кстати, тоже, я буду сидеть пока на нём, пока не выйдет Opera 10.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
А я че-то Оперой стал проникаться :)

Я привел IE лишь для аналогии MS и сторонний дырявый продукт, т.к. MSовские продукты так же популярны, а уявзимостей в них меньше.

Опера без сомнения лучший выбор -))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xyz
Чуть реже, но все равно появляются уязвимости и в том же Foxit.

Дыры ищут и находят в любом мало-мальски популярном софте.

Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

Все верно, но не только поэтому.

Также причина еще в том, что многие аналогичные (не Adobe) pdf-читалки не встраиваются так сильно в систему и в браузер, а лежат просто файлом на диске (поправят разве что ассоциации на расширение pdf парой записей в реестр). Поэтому никаких dll и процессов не висит, вызвать просто так их тоже не выйдет (в отличие от Adobe).

Руками можно также сделать так, что бы при открытии pdf каждый раз открывалось окно "Открыть с помощью..." - это еще один шаг по безопасности в этом направлении. В таком случае остается опасность только самому руками открыть зловредный pdf-файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
Смысл использования того же foxit в огромном понижении вероятностей заражения по сравнению с адобом.

чушь. никакого "понижения вероятностей".

уязвимость в обработке JBIG2 затрагивает все программы-просмотрщики *pdf.

и Foxit в том числе.

курите гугл.

кстати, в блогах пишут, что как раз в Foxit её впервые и нашли. а когда копнули дальше, оказалось что и адоб там же.

Руками можно также сделать так, что бы при открытии pdf каждый раз открывалось окно "Открыть с помощью..." - это еще один шаг по безопасности в этом направлении. В таком случае остается опасность только самому руками открыть зловредный pdf-файл.

не поможет :)

как временное решение - отключение исполнения джава-скриптов в документе.

Z1NpaR7ezu.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
как временное решение - отключение исполнения джава-скриптов в документе.

Да, согласен, следует также иметь в виду, что по умолчанию в том же Foxit они включены...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
чушь. никакого "понижения вероятностей".

Правда?

Т.е. pdf-эксплойты все равно будут срабатывать в броузерах? -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
не поможет

Не поможет в каком случае? ;) Я же написал - поможет при запуске НЕ руками, т.е я написал, что останется в ТАКОМ случае запустить этот эксплоит ТОЛЬКО руками т.к ShellExecute работать не будет (именно через эту функцию скорее всего будет запускаться вредоносный файл pdf).

Также это поможет при внедрении через эксплоит через браузер - либы в памяти нет, пути до нее браузер не знает, связи с расширением также нет (это еще при условии, что просмотрщик просто на диске лежит).

Описанное мной поможет от всего, кроме как от запуска файла руками - прошу это учитывать, ведь я пишу вполне понятно. А против опасностей, таящихся в документах есть другие методы защиты, которые обсуждать в данной теме не вижу смысла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
уязвимость в обработке JBIG2 затрагивает все программы-просмотрщики *pdf и Foxit в том числе.

Да, многие просто забывают, что такой код не пишется с нуля, и уязвимость кочует вместе с библиотеками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×