22-03-04

crash een xp in drie seconden

de exploit zonder patch
The issue may be triggered when a user follows an HTML link formatted like so:
<a href=shell:windowssystem32calc.exe>link</a> of

This issue may be triggered when a user views an HTML document containing the following tag:
<iframe src=shell:windowssystem32calc.exe></iframe>
 
en dan gebeurt dit
This issue is due to a failure of the application to properly validate user-supplied input via the 'shell:' command. The 'shell:' command is a parameter that a user can specify when including a URI in an HTML tag. This command allows the HTML script to potentially execute any program specified after the 'shell:' command
 
in mensentaal, omdat men niet had voorzien dat iemand dergelijke links in html zou maken, heeft men het verbod erop ook niet voorzien, zodat een dergelijke link alle rechten krijgt om hetzij wat te doen met hetzij welke kode. Maar aangezien de computer er ook niet op voorzien is dat dit gebeurt, crashed het boeltje.
http://www.securityfocus.com/bid/9924/discussion/
 
ekz

23:36 Gepost door technology changes fast not a lot | Permalink | Commentaren (0) |  Facebook |

De commentaren zijn gesloten.