Jump to content
«ПЛАНАР-СИТИ»
  • Announcements

    • DVN

      Борьба за Авторское право

      Предупреждаю всех и сразу, чтобы потом не было обид и обиженных. Согласно п.4.2.3 Правил форума с 13.03.2007 года все посты содержащие разного рода статьи, стихи, рассказы, обзоры и рецензии и т.д., и т.п. БЕЗ УКАЗАНИЯ копирайта будут сразу же удаляться в Корзину.
    • DVN

      Борьба за Авторское право-2

      Предупреждаю ЕЩЁ РАЗ, всех и сразу, чтобы потом не было обид и обиженных. Согласно п.4.2.3 Правил форума все посты содержащие разного рода статьи, стихи, рассказы, обзоры и рецензии и т.д., и т.п. БЕЗ УКАЗАНИЯ копирайта (авторства, ссылки на источник, откуда Вы взяли эту информацию) будут сразу же удаляться в Корзину. Если Вы автор представленной информации, так и пишите - © ник
Sign in to follow this  
Damian

HTML-тег приводит к падению Windows 7 c браузером Safari

Recommended Posts

Неисправленная критическая ошибка в 64-битной Windows 7 делает компьютеры уязвимыми к сбою с "синим экраном смерти".

 

Баг повреждения памяти в Win 7 х64 может также позволить внедрить в машину вредоносный код на уровне ядра, предупредили в компании Secunia. К счастью, 32-битная версия ОС не восприимчива к ошибке, которую обнаружили в файле операционной системы win32k.sys, содержащего зависящую от ядра часть пользовательского интерфейса и относящейся к нему инфраструктуры.

Прототип кода, который демонстрирует, как вызывать сбой уязвимой Windows, уже утек в Сеть: это простой HTML скрипт, который, будучи запущенным в браузере Safari, быстро приводит к ошибке страницы на неопределенном участке памяти, приводящей машину к "синему экрану смерти".

Этот скрипт – всего лишь тег IFRAME с чрезмерно большим атрибутом высоты. Хотя для инициализации сбоя системы через HTML требуется Safari, современные операционные системы не должны позволять пользовательским приложениям нарушать работу машины. Сейчас Microsoft изучает уязвимость, о которой впервые доложил пользователь Твиттер w3bd3vil. Гигант всеми силами пытается опередить хакеров, которые уже ищут способ исполнения кода в этой уязвимости Windows 7.

 

 

 

Возможность других сценариев применения эксплоита не исключается.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

×