Ciekawa dziura w PDF – przykład ataku
#1
Złośliwy plik PDF korzysta ze standardowych funkcji wchodzących w skład specyfikacji formatu PDF (/Launch /Action). W skrócie, funkcje te pozwalają na odpalenie umieszczonego w PDF-ie kodu wykonywalnego.

Pełna informacja

[Aby zobaczyć linki, zarejestruj się tutaj]


Na stronie jest również przykład PDF-a, który po otworzeniu uruchomi plik cmd.exe na komuterze użytkownika (załacznik).
Adobe jeszcze nie zareagowało, Foxit natomiast wypuścił nową wersję swojego czytnika, która dodaje ostrzeżenie o próbie uruchomienia zagnieżdżonego w PDF-ie kodu.
Odpowiedz
#2
Nie było o tym na forum już?
Odpowiedz
#3
jak było to wybaczcie..
Odpowiedz
#4
Nie jestem pewien czy było, na Wildersach czytałem i wydaje mi się, że tutaj też.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości