Re: Outlook Expres - nieznany błąd, niby nie wysyła a wysyła.

Autor: Bartek Siebab <bs_at_vt.pl>
Data: Sun 30 Apr 2006 - 07:41:38 MET DST
Message-ID: <e31ind$qum$1@atlantis.news.tpi.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

> Michal Kawecki w dniu 2006-04-29 23:37 pisze:
> Poproszę o przykład exploita, który uruchamia się z pliku nieobjętego
> listą domyślnie skanowanych rozszerzeń np. rezydenta AMON w programie
> NOD32. Dla ułatwienia wylistuję tu tą listę: ASP, BAT, CGI, CHM, CLA,
> CLASS, CMD, COM, CPL, CSC, CSS, DLL, DOC, DOT, ELF, EML, EXE, HLP, HTA,
> HTM, HTML, HTT, INF, INI, JS, JSE, LNK, MD?, MPP, MPT, MSO, NWS, OCX,
> OV?, PDF, PHP, PIF, POT, PP?, PRC, REG, RTF, SCR, SCT, SH, SHB, SHS,
> SRC, SWF, SYS, THE, THEME, VBE, VBS, VSD, VXD, WSC, WSF, WSH, XL?, {*.

ja bym to widział tak:
odpalenie małego kodu z przepełnionego stosu który z internetu dociąga
bezpośrednio w ram resztę swojego kodu, uruchamia i leci z tym dalej...
i nie pisz że to nie możliwe bo nieraz już podobne exploity się pojawiały
choćby na *nix'ach a zapewne też i na win...

Bo chyba potrafisz sobie wyobrazić dla przykładu aplikację/trojana która
nie zawierając niczego niebezpiecznego otwiera połączenie z internetem
z np stronką www skąd czyta do pamięci kod vira i stamtąd uruchamia...

-- 
.---------- --------  ------ ----  ---- --- - -- -
| Bartek `saphire` Siebab http://bartek.siebab.net
Received on Sun Apr 30 07:45:06 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 30 Apr 2006 - 08:42:06 MET DST