Windows 2000 以降のシステム向けにパッチが提供されましたね。タレコミ内のニュース記事では Windows XP SP2で再現するみたいな書き方になっていましたが、実際には GDI の脆弱性なので、Windows 2000 以降が対象みたいです。実際 milw0rm で先ほど公開された新たな exploit は Windows 2000 も対象になっていましたし。
拡張子 ani を使用するファイルをブロックすることで、この脆弱性の悪用を防ぐことは可能ですか? いいえ。この脆弱性は拡張子 ani で制限されません。他の画像ファイルの形式が脆弱性の悪用に使用さ
IrfanView is vulnerable to a buffer overflow when opening a crafted .ani file. The overflow occurs while it is creating a snapshot of the file.This exploit launches calc.exe.(攻撃 ani ファイルを開いてスナップショットを作成する時に、バッファーオーバーフローを引き起こす。この exploit では calc.exe を実行できるよ)
パッチは4日に出るって!? (スコア:1)
MS Windows .ANI File Stack Overflow [milw0rm.org](3/31)
MS Windows .ANI File Local Buffer Overflow * [milw0rm.org]
*
これで一気に広がるのかな。ところで気になるのは、IrfanView [impress.co.jp]にも似たような脆弱性があるようで、Exploitコードが公開されています。こちらのアップデートはどうなんですかね?
IrfanView 3.99 .ANI Fi [milw0rm.org]
モデレータは基本役立たずなの気にしてないよ
Re:パッチは4日に出るって!? (スコア:1)
メニューの「オプション→関連付けの設定」の「指定したファイル形式を表示」のところから
拡張子"ANI"を除外しておけば大丈夫なのかしら・・・
GDI の脆弱性により、リモートでコードが実行される (925902) (MS07-017) (スコア:1)
Windows 2000 以降のシステム向けにパッチが提供されましたね。タレコミ内のニュース記事では Windows XP SP2で再現するみたいな書き方になっていましたが、実際には GDI の脆弱性なので、Windows 2000 以降が対象みたいです。実際 milw0rm で先ほど公開された新たな exploit は Windows 2000 も対象になっていましたし。
モデレータは基本役立たずなの気にしてないよ
IrfranView の回避策?! (スコア:1)
テキストでちゃんと書いてありましたね(汗)
IrfanView 3.99 .ANI File Buffer Overflow [milw0rm.org]
これなら関連付けを解除すれば回避できそうですね。
モデレータは基本役立たずなの気にしてないよ