アカウント名:
パスワード:
他に、 電卓が開くデモ [flagbind.jp]があります。ですから、何でもできるという事と、既にあちこちで悪用されているという事です。
攻撃コードもモロに公開されている [frsirt.com]し、
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
具体的に何が起こるのか (スコア:2, 興味深い)
ということでリンク先のInternetWatchからの引用
---
> 攻撃コードの含まれたHTMLファイルが、Windows XP SP2に影響を
> およぼすトロイの木馬をダウンロードするWMFファイルを動作させる。
> このトロイの木馬が、偽のスパイウェア対策/ウイルス対策ソフトを
> 装ったプログラム「Winhound」ダウンロードするという。
---
なるほど、これは怖い。
あわててパターンファイルを2005/12/21から2005/12/28にアップデートしたところ、
http://www.symantec.com/avcenter/venc/data/bloodhound.exploit.56.html [symantec.com]
ではなく、
Re:具体的に何が起こるのか (スコア:5, 参考になる)
他に、 電卓が開くデモ [flagbind.jp]があります。ですから、何でもできるという事と、既にあちこちで悪用されているという事です。
攻撃コードもモロに公開されている [frsirt.com]し、
Re:具体的に何が起こるのか (スコア:2, 参考になる)
プレビューを作成するために自動的にWMFファイルを処理しようとするのでしょうか?
ユーザの誤操作に関係なく問答無用でコマンドを実行させることが出来るので、悪用されると非常に怖いと思います。