Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Extreem kritieke' fout bedreigt Windows XP

Windows logo / vlag (klein)Een probleem in Windows' implementatie van metadatabestanden is door Secunia als 'extreem kritiek' bestempeld. Door een gebruiker een .wmf-bestand te laten openen of previewen (wat Internet Explorer automatisch doet als het in een webpagina wordt opgenomen) kunnen kwaadwillenden willekeurige code uitvoeren op het betreffende systeem. Zowel Windows XP als Server 2003 zijn kwetsbaar voor het probleem, zelfs met alle updates geÔnstalleerd. Het lek zou volgens McAfee al op minstens twee sites worden benut om malware te installeren, maar het goede nieuws is dat deze inmiddels ook al worden herkend door de virusscanner.

Door

107 Linkedin Google+

Submitter: Pietervs

Bron: Secunia

Lees meer

Microsoft vervroegt reparatie WMF-gat Nieuws van 6 januari 2006
Microsofts patchdag deze maand erg rustig Nieuws van 10 september 2005

Reacties (107)

Wijzig sortering
En toch blijf ik met een vraag zitten: Hoezo duurt het zo lang totdat Microsoft hier een patch voor heeft ??
Zie het als een toets voor indirecte flame ;)
Wel jammer dat het slachtoffer (Ms en anderen) altijd de gebeten hond moet zijn, ipv de daders (de virus makers en krakers).
Daarom alleen maar lof naar de programmeurs die dagelijks de schade proberen tegen te houden.
Ook al is het een gebed zonder eind...

Helaas: alles mag, en alles kan op internet.
Wanneer ik op sommige (ook zogenaamde legale) sites kom krijg ik geheid 10 NAV meldingen achter elkaar over een collectie troyens dat binnen probeert te komen....
De software-ontwikkelaars kunnen nauwelijks als slachtoffer bestempeld worden. Dat zijn de gebruikers (jij en i... oh wacht :P)

Het schrijven van een worm kan vanuit sommige perspectieven gezien worden als een strategische sport, vergelijkbaar met schaken. Helaas zijn er mensen die hun creaties loslaten op de buitenwereld en de 'hacker' gemeenschap een slechte naam geven, deze creaties zorgen voor aardig wat ongemakken.

Echter, zonder virussen die je het leven zuur maken is er geen reden voor de software ontwikkelaars om de programma's te verbeteren.

En als ik moet kiezen tussen een maandelijkse update ten gevolge van een worm of virus, of de Russische maffia die gegevens bij de belastingdienst verandert en bedrijven afperst, (want dat kan ook via diezelfde bug) dan kies ik toch voor het eerste.
Gelukkig hebben we jou, jij zal ons verlossen met een bug vrij, domme mensen proof en toch nog bruikbaar os !
HEEEERLIJK. Flamerdeflamerdeflame!

Hij heevd tog cheleik!
En jij geen nederlands :+
Dat Windows Server 2003 ook kwetsbaar is, is vervelend maar eigelijk niet wat je noemt 'kritiek'.
Welke idioot gaat er nou videomedia afspelen op een server.

Zoals hieronder gezegd is, geen Windows Media. Niet goed gelezen :)
(wat Internet Explorer automatisch doet als het in een webpagina wordt opgenomen)
En als je nou net niet van tevoren weet of dit bestand wordt opgenomen in een pagina? Plus ook betrouwbare sites kunnen natuurlijk gehacked worden, toch? ;)
een _beetje_ sysop gaat niet zitten internetten op een server...
De sysop op mijn werk gaat serials zoeken vanaf de server, resultaat, ding vol met adware :Z

Nouja, af en toe ad-aware draaien helpt wel (ben ik blij dat ik m'n eigen linux server heb staan ;) )
tegen idioten als sysop helpt zelfs geen linux, die gast zal het ongetwijfeld nog voor elkaar krijgen een rootkit als root uit te voeren.
heel professioneel van die kerel, hopelijk voor hem komen ze nooit ff de licenties controleren bij jullie en heb jij nooit iets tegen hem, want anders kan het je bedrijf wel eens serieus wat geld kosten.

gelukkig voor hem is een sysop machtiger dan de baas als het op informatica aankomt.
euhm, ooit gehoord van Terminal server?
nou ik denk dat de meest terminals niet in gericht zijn om ook media files te openen.....
het zal wel aan mij liggen.....

De gene die dit wel doen draaien die bestanden vanaf hun normale desktop , lijkt me

op mijn terminals , mag het niet !
Je weet dat .wmf ook als een image werkt? Terminal servers en internet? ja heel veel!
Als het nu pas ontdekt is hoe diep zat het dan wel niet in het systeem aangezien windowsXP ondertussen ook al 3 jaar oud is en incl. tests/beta's al 5 jaar. Als men het dan nu pas ontdekt is iedereen die ernaar aan het zoekt ook 5 jaar blind geweest. Ook dit zal dan weer een storm in een glas water zijn :z
Die idioten die een Server OS omkatten tot desktop?

Dan moet je het zelf ook maar weten denk ik dan ;)

(goh, zeker een schop tegen het zere been :P )
wat Internet Explorer automatisch doet als het in een webpagina wordt opgenomen
doet firefox dit eigenlijk ook? dan zit menig tweaker iig veilig :9
ehhmm,....tja,...firefox icm de noscript plugin werkt goed }>
nergens last van aangezien ik zelf bepaal wat er wordt uitgevoerd op welke site..
plus dan natuurlijk v-scan en dergelijke..
Mijn NOD32 herkent dit soort scripts ook al, is al een paar keer onderschept.
Een helemaal nieuw probleem lijkt het in ieder geval niet te zijn. Nadat Microsoft MS05-053 heeft uitgebracht die het zou moeten fixen, blijken er toch nog .wmf's te zijn die deze vulnerability kunnen uitbuiten.
Bron: http://redxii.blogspot.co...n-graphics-rendering.html

Misschien heeft MS toch iets te weinig tijd gehad om de patch echt goed te kunnen testen?
Iets meer informatie op de weblog van F-Secure.
http://www.f-secure.com/weblog/
Er staat ook op vermeld welke sites je moet vermijden om niet geinfecteerd te raken.
Als je bij het schrijven in een buffer buiten de gealloceerde ruimte komt, dan spreek je van een buffer overflow. Buiten de buffer betekent dat je bij andere adressen (in de stack) uit komt. Dit wordt uitermate leuk wanneer je bij het adres komt waar het return-adres van de functie staat (staat ook op de stack). Het return adres van een functie veranderen is bij een buffer overflow dus een eitje.

Buffer overflows zijn gevaarlijk omdat een gebruiker ergens in het geheugen kwalijke code kan neerzetten (waarom niet). Als een gebruiker met het veranderen van een return adres in deze code kan jumpen, dan spreek je van een uitgebuite bufferoverflow. Merk op dat het neerzetten van kwalijke code ook een fluitje van een cent is, weten waar deze staat is een ander verhaal.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*