The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик видео VP8, opennews (??), 28-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик..."  –1 +/
Сообщение от фнон (?), 28-Сен-23, 12:08 
то что у тебя тормозит игрушка - это твои проблемы "просто купи комп мощнее (и купи скайрим)" (с)

а когда из-за уязвимостей дыряшки вкладка в браузере с запущенным видео ломает твой комп?
или дарит рут?
конечно нам "нужна больше скорости" и пофиг, что криптолибы это просто сито

Ответить | Правка | Наверх | Cообщить модератору

24. "0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик..."  +/
Сообщение от Аноним (15), 28-Сен-23, 12:20 
Если вкладка с запущенным видео ломает твой комп, тебе стоит проверить исправность оборудования. Насчёт рута маловероятно, шансы выше, если ты скачал видеофайл из непроверенного источника, тут нет особой разницы с исполняемыми файлами. Только вот замены тому же ффмпег (который неплохо бы заменить) что-то не существует, при всей его кривости и багованности.
Ответить | Правка | Наверх | Cообщить модератору

27. "0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик..."  +1 +/
Сообщение от фнон (?), 28-Сен-23, 12:30 
ты сравниваешь видео (libvpx) или картинку (libwebp https://www.opennet.ru/opennews/art.shtml?num=59746) с исполняемым файлом?
ты что совсем бо-бо?

не надо оправдывать бракоделов, которые годами выпускают подобное

Ответить | Правка | Наверх | Cообщить модератору

32. "0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик..."  –2 +/
Сообщение от Аноним (15), 28-Сен-23, 12:37 
Именно, если файл декодируется, в нём может быть обнаружена уязвимость уровня ACE в любое время, что автоматически делает его исполняемым файлом. Как они туда попадают это другой вопрос, далеко не всегда это случайный процесс. Кроме того, у такого файла скорее всего будет доступ к оборудованию (в частности, к видеокарте) и никаких песочниц вокруг. Ну вот как у венды bmp файл давал встроенному коду права системного процесса (это который над админом). Поэтому относится к файлам нужно соответствующе.
Ответить | Правка | Наверх | Cообщить модератору

37. "0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик..."  +4 +/
Сообщение от User (??), 28-Сен-23, 13:52 
Да-да, браузер открыл = сам виноват, фиксить не будем, ибо ачотакова?
Ответить | Правка | Наверх | Cообщить модератору

39. "0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик..."  –1 +/
Сообщение от Аноним (15), 28-Сен-23, 14:16 
Не открывай сайты, которым не доверяешь, не смотри рекламу, прекрати посещать помойки через которые распространяют малварь. В остальном, сам виноват, из-за таких даже добавили предупреждение об "опасных" файлах.
Ответить | Правка | Наверх | Cообщить модератору

72. "0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик..."  +/
Сообщение от Аноним (72), 28-Сен-23, 18:57 
Я открыл Опеннет
Ответить | Правка | Наверх | Cообщить модератору

77. "0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик..."  +/
Сообщение от User (??), 28-Сен-23, 21:02 
> Не открывай сайты, которым не доверяешь, не смотри рекламу, прекрати посещать помойки
> через которые распространяют малварь. В остальном, сам виноват, из-за таких даже
> добавили предупреждение об "опасных" файлах.

Да-да, и ходить в хиджабе - пардон, эт разврат - в никабе, в сопровождении специально обученных родственников мужского пола, я понял. Ну, тоже подход, да.
А неуловимый Джо будет рассказывать, что все, кроме жертвы - неуиноуатые. Нефиг было в интернет ходить, файлы там открывать, программы, написанные на Cи недоверенными программистами запускать на непроверенном оборудовании - вот был бы c2d с ОС на rust'е и файл, написанный тобой же со своей дискеты - от тогда бы да, тогда бы ничего не произошло. А так - самадуравиновата.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру