Keresés

Új hozzászólás Aktív témák

  • X-COM

    nagyúr

    a 9x-eken nem kritikus a wmf sérülékenység, nem lehet lefutatni kódot, ie-n keresztül senem (ie-n keresztül xp sem futtatja).
    elég felesleges volt erre a fícsörre 1 egész oldalt fordítani.

    Blog:http://ikszkom.freeblog.hu RSS:http://ikszkom.freeblog.hu/rss.xml http://live.xbox.com/member/ikszkom

  • X-COM

    nagyúr

    válasz Nagy Gábor #4 üzenetére

    nem ártana komolyabban tájékozódnod mielőtt súlyos kijelentéseket teszel

    [link]

    98:
    With WMF we want to be very clear: the Windows 9x platform is not vulnerable to any ''Critical'' attack vector. The reason Windows 9x is not vulnerable to a ''Critical'' attack vector is because an additional step exists in the Win9x platform: When not printing to a printer, applications will simply never process the SetAbortProc record. Although the vulnerable code does exist in the Win9x platform, all ''Critical'' attack vectors are blocked by this additional step. The remaining attack vectors that we have identified require extensive user interaction and are not rated ''Critical''. Again the ''Critical'' rating refers to code execution attacks that could result in automated attacks requiring little or no user interaction.

    szó nincs backdoor-ról, akkoriban szükséges fícsör:
    To detail it a little bit, SetAbortProc functionality was a needed component in the graphics rendering environment for applications to register a callback to cancel printing, before even the WMF file format existed. Remember, those were the days of co-operative multitasking and the only way to allow the user to cancel a print job would be to call back to them, usually via a dialog. Around 1990, WMF support was added to Windows 3.0 as a file-based set of drawing commands for GDI to consume. The SetAbortProc functionality, like all the other drawing commands supported by GDI, was ported over (all in assembly language at this point) by our developers to be recognized when called from a WMF. This was a different time in the security landscape and these metafile records were all completely trusted by the OS. To recap, when it was introduced, the SetAbortProc functionality served an important function.
    MSDN:
    [link]

    [Szerkesztve]

    Blog:http://ikszkom.freeblog.hu RSS:http://ikszkom.freeblog.hu/rss.xml http://live.xbox.com/member/ikszkom

  • X-COM

    nagyúr

    válasz Nagy Gábor #9 üzenetére

    most hülyéskecc? ott van az msdn link a setabortproc-cal, ezekután mindenfélre backdoor konspirációkat gyártani elég nagy badarság, akármennyire is értekeled Steve Gibson-t.

    egyébként itt van egy csóka, aki több blogbejegyzésen keresztül igyekezett exploitálni 98 alatt, sikertelenül: [link]

    őszintén szólva sajnálom, hogy 16év után ilyen kijelentéseket olvasni, remélem más munkáidat körültekintőbben írod meg, vagy szándékosan írsz valótlan dolgokat... nemtom... azt sem, hogy melyik a rosszabb

    [Szerkesztve]

    Blog:http://ikszkom.freeblog.hu RSS:http://ikszkom.freeblog.hu/rss.xml http://live.xbox.com/member/ikszkom

Új hozzászólás Aktív témák