Je hebt een klacht over de onderstaande posting:
Ik ben ervan overtuigd Peter dat dit niet uitgebreid getest is. Waarschijnlijk hebben ze de exploit getest en daarna hooguit enkele onschuldige PDF documenten geopend. Het is theoretisch mogelijk dat de stabiliteit van het OS ondergraven wordt door deze patch, maar hier acht ik dit zeer onwaarschijnlijk. Vergeet niet dat jouw Adobe Reader voor het ogenblik reeds onstabiel is. Als je een PDF document opent waar de bewuste SING parameter te groot is (we spreken nog niet van een exploit), dan zullen variabelen op de stack overschreven worden en zal Adobe Reader uiteindelijk crashen. Met de patch worden deze variabelen niet overschreven, en behoud de stack tenminste zijn integriteit. Of er verder in het uitvoeren van de code problemen zullen onstaan door deze patch, weten we niet. Laat ons de verschillende scenarios bekijken: - je opent een PDF zonder SING parameter -> de bewuste code wordt niet uitgevoerd. Dus geen verschil tussen origineel en patch. - je opent een PDF met SING parameter die ...
Beschrijf je klacht (Optioneel):