Op 09 oktober 2004 12:56 schreef Anoniem:
> hebben Firefox gebruikers hier ook last van?
Voor zover ik weet niet direct. Wel als je een gemanipuleerd plaatje
saved op je schijf en je daarna met de XP verkenner de map opent met
dat plaatje er in, dan kan, als ik het goed begrepen heb, de preview
daarvan de exploit triggeren - tenzij je je systeem goed gepatched hebt.
Overigens hoeft het trojan plaatje niet de extensie .jpg of .jpeg te hebben;
als deze bijv. een .gif extensie heeft, herkent Windows aan de inhoud
dat het om jpeg gaat.
Omdat er nogal wat DLL's op je systeem voor kunnen komen met
de buggy code er in, bestaat MS04-028 feitelijk uit meedere patches.
Zie
http://www.microsoft.com/security/bulletins/200409_jpeg.mspxProbleem is dat WindowsUpdate ze soms niet altijd allemaal vindt.
Op
http://isc.sans.org/gdiscan.php kun je gratis tools downloaden die
checken of alle DLL's gepatched zijn. Oudere Windows versies kunnen
nog een potentieel vulnerable vgx.dll hebben (onderdeel van IE6 SP1);
hoewel niet op de webpage genoemd, vinden de Sans tools deze ook.
De GUI version gebruikt RTF in z'n output window; oudere Windows
versies laten dit als platte tekst zien. Om deze leesbaar te maken:
druk de Clipboard knop en plak de inhoud in je favoriete editor. Sla het
resultaat op als scan.txt, en verander daarna in verkenner de extensie
".txt" in ".rtf". Dubbel-klik daarna de file zodat deze in Word of Wordpad
wordt geopend, dan is hij wel goed leesbaar. De commandline scanner
kent dit probleem niet, die schrijft gewoon een ASCII logfile.
Erik van Straten