LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 5 пользователей онлайн
Обновления
Материал Microsoft Edge 88.0.705.50 [22.01.21]
Комментарии http://geomat.com.... [22.01.21]
Материал Яндекс.Браузер 20.12.2 [21.01.21]
Материал Wise Disk Cleaner 10.4.2.791 [21.01.21]
Материал Google выпустила большое обновление Chrome [20.01.21]
Материал Архиватор 7-Zip [20.01.21]
Материал Видео: Первая большая демонстрация принципиальной новой Windows 10X для ПК с одним экраном [20.01.21]
Материал AIDA64 Extreme (Portable) 6.32.5600 [20.01.21]
Материал DesktopOK 8.41 [20.01.21]
Материал Format Factory 5.6.0 [20.01.21]
Материал VirtualBox 6.1.18 [20.01.21]
Материал Microsoft Safety Scanner 20.01.21 [20.01.21]
Материал Dr.Web CureIt! 20.01.2021 [20.01.21]
Комментарии Самый лучший брауз... [17.11.20]
Комментарии dynabook Satellite... [29.03.19]
Комментарии СПАСИБО!!! Получил... [04.03.19]
Комментарии Уважаемый Професси... [11.01.19]
Комментарии спасибо... [14.12.18]
Комментарии Спасибо, не заняло... [05.12.18]
Комментарии Toshiba satelit a2... [25.11.18]
Комментарии Вы шутите?... [23.11.18]
Комментарии Отличный продукт. ... [18.11.18]
Комментарии На второй вкладке ... [10.09.18]
Комментарии Помогло трёхсекунд... [04.07.18]

RSS

Последние добавленные статьи

Ошибка Word 2007 является функцией, а не багом
18.04.2007

Новые ошибки в Word 2007, заявленные израильским исследователем как уязвимости, по мнению Microsoft, к таковым не относятся. Вместо этого компания утверждает, что так и было задумано.

Исследователь, который неделей раньше опубликовал информацию о багах, к которой были прикреплены скриншоты со сбоями в работе Word, искренне удивился реакции Microsoft на его находки.

В понедельник Мати Аарони (Mati Aharoni), исследователь из Offensive Security, сообщил о трех новых уязвимостях в Word 2007 на секьюрити-сайтах Milw0rm и SecurityVulns.com, снабдив свое сообщение документами Word, выступившими доказательством концепции (proof-of-concept). Microsoft, тем не менее, к такому заявлению осталась равнодушной.

Позднее в четверг пресс-секретарь компании повторно озвучила мнение компании по поводу заключения Microsoft Security Response Center (MSRC), в котором говорится, что "ни одной из уязвимостей не подвержен ни Microsoft Word 2007, ни любое иное приложение из состава Microsoft Office System".

Когда пресс-секретаря попросили уточнить, она сказала, что компания не рассматривает найденные уязвимости как риски в сфере безопасности. Такое поведение Word 2007 , скорее, функция приложения, а не баг. "На самом деле, наблюдаемая проблема в Microsoft Word 2007 заложена в дизайне с целью увеличить безопасность и стабильность путем завершения работы Microsoft Word, когда в нем пытаются открыть неправильно созданный документ" – заявила пресс-секретарь.

Затем она сообщила, что при таких условиях Word 2007 завершает свою работу, и единственное, к чему это может привести – это потеря несохраненных данных. "Приведенный код вызывает завершение работы Microsoft Word и пользователи могут с легкостью перезапустить приложение, чтобы продолжить свою работу".

Такое поведение MSRC в порядке вещей. Ранее MSRC разделила баги на две крупные категории: 1) позволяющие удаленное исполнение произвольного кода и повышающие права; 2) вызывающие отказ в обслуживании (denial-of-service). Ранее MSRC отказалась классифицировать проблемы, вызывающие завершение работы приложений, в качестве уязвимостей. Кроме того, такие проблемы подлежали решению исключительно с выходом сервис-пака.

Такой же позиции придерживается и Дэвид Леблан (David LeBlanc), один из секьюрити-гуру Microsoft, и Майкл Ховард (Michael Howard), соавтор только что изданной книги «Writing Secure Code for Vista». "Вы будете правы, если скажете, что завершение работы приложения, - это всегда плохо, и если иметь ввиду серверный приложения, выполняющиеся в фоновом режиме, то тут я согласен. Завершение работы – это ошибка в коде" – пишет Леблан на блоге MSDN. "Тем не менее, завершение работы приложения может быть меньшей из зол во многих ситуациях. Теория говорит, что в клиентских приложениях завершение работы предпочтительней, чем shell-коды какого-нибудь хитрого парня".

Office 2007 использует именно эту стратегию, как сказал Леблан, который, как и MSRC, отказывается классифицировать такие результаты как DoS- атаку. "Я в корне не согласен с теми, кто классифицирует завершение работы клиентского приложения как DoS-атаку" – заявил он. "Если вы сможете завершить мое приложение так, чтобы я не смог запустить его снова или для этого мне потребуется перезапуск всей системы, тогда это DoS. А если с помощью документа вы завершите мое приложение и я более не смогу загрузить этот документ, то это, по-моему, отличная идея".

Что касается Аарони, то он несколько озадачен ответом Microsoft, что это не уязвимости. "Я получил сообщения от многочисленных пользователей, которые подтвердили завершение работы приложения" – сообщил он в своем блоге. "Надеюсь, что Microsoft оценит возможные последствия данной ошибки".

Представители компании заявляют, что компания продолжит исследование проблемы. "Мы уделим особое внимание возможной реализации уязвимости в предыдущих версиях Microsoft Office" – заявила пресс-секретарь.

Что еще почитать?


Оставленные комментарии:


Всего 0 комментариев


Введите Ваше имя:


Не используйте HTML и ВВ-коды - не работает. Пользуйтесь смайликами :)
Very HappySmileLaughingCoolWinkSurprised
RazzSleepSadShockedEvil or Very MadRolling Eyes

В этом поле Вы можете ввести текст комментария:


До конца всего осталось символов

Код на БОТливость: Код на БОТливость:
Введите код: