Radiohobby Forum

Интернет конференция журнала "Радиохобби"

Вы не вошли.

Объявление

Подписка на новые материалы от Николая Сухова - ролики, схемы, модели, онлайн конференции, консультации, чат.

Внимание! Почта в доменах Яндекс и Mail.ru не будет работать в профилях форумчан, из-за введённых правительством Украины санкций против этих компаний. Всем, кто ранее использовал подобную почту, для сохранения прежней функциональности форума, рекомендуется её поменять.

Огромная просьба, заливать тематические картинки и файлы в личные файловые каталоги на форуме, чтобы они не потерялись, со временем!

Ссылка "Загрузки" находится справа внизу формы набора сообщения.

Подписка на журнал "Радиохобби" прекращена. Подробности. Форум же - продолжает свою работу.

#1 10.10.2004 04:30:03

Евгений
Я
Откуда: Херсон
Здесь с 26.01.2004
Сообщений: 421
Сайт

Про вирусы!

Народ!
Кто знает, что за зверь "Exploit.CodeBase".
"DrVeb" только после последнего обновления, понаходил их у меня в файлах *.html, причём самое интересное что нашёл он один такой инфицированный файл "tour.htm" в папке с оффисом, и... в одном из "*.cab" файлов инсталяции "MS Office 2003", на компакте который писался задолго до предпоследнего обновления "DrVeb"!
Далее, получи я поздравления с днём рождения от "mail.ru", и когда нажал на ссылку с открыткой, "DrVeb" сразу нашёл в папке "Temporary Internet Files" инфицированный объект! возникает вопрос, точно ли это вирус или "DrVeb" слишком запуганный?
Если вирус, не затруднит ли кого-нибудь рассказать чем он опасен, и чего от него ждать?


Главное, иметь желание и интерес!

Вне форума

#2 10.10.2004 07:16:12

Vasil
Ветеран
Откуда: близ Киева
Здесь с 23.01.2004
Сообщений: 1,159

Вне форума

#3 11.10.2004 09:56:11

Sugar
Участник
Откуда: Луганская, Донецкая обл.
Здесь с 19.05.2004
Сообщений: 190
Сайт

Re: Про вирусы!

www.viruslist.com/viruslist.html?id=420968

Exploit.CodeBaseExec


Сообщение о подозрении на "Exploit.CodeBaseExec" означает, что проверяемая HTML страница содержит код, использующий дыру в защите Microsoft Internet Explorer именуемую "Arbitrary Program Execution Vulnerability", также известную как "Local Executable Invocation via Object tag".

Microsoft Internet Explorer 5.01, 5.5 и 6.0 относят ActiveX объекты, созданные при просмотре HTML страницы с использованием свойства "codebase", к зоне безопасности "Local Computer", что позволяет удаленно запустить выполняемый файл находящийся на компьютере.

Vulnerability IDs:


bugtraq id: 3867
cve: CAN-2002-0077
Более подробную информацию о данной дыре в защите можно найти здесь и здесь.

Компания Microsoft выпустила 28 марта 2002 г. дополнение, которое устраняет эту брешь в защите. Мы рекомендуем Вам посетить сайт Microsoft и установить это исправление.

Вне форума

Сейчас в этой теме пользователей: 0, гостей: 1
[Bot] ClaudeBot

Подвал форума

Под управлением FluxBB
Модифицировал Visman

[ Сгенерировано за 0.024 сек, 7 запросов выполнено - Использовано памяти: 572.87 Кбайт (Пик: 623.23 Кбайт) ]