Dziurawy PowerPoint Strona główna Aktualności03.04.2009 14:51 Udostępnij: O autorze Grzegorz Niemirowski Odkryto groźną lukę w PowerPoincie 2000, 2002, 2003 i Office 2004 for Mac, która umożliwia wykonanie dowolnego kodu na komputerze ofiary. Exploit już został opracowany i zanotowano pierwsze ataki z jego wykorzystaniem. Atak przeprowadzany jest z wykorzystaniem odpowiednio spreparowanego pliku ppt, luka nie dotyczy plików pptx. Microsoft w związku z tym do czasu wydania poprawki zaleca używanie formatu pptx zamiast ppt oraz korzystanie ze środowiska MOICE. Przy okazji Microsoft zaznacza, że jest to pierwsza dziura w Office 2003 SP3 od czasu wydania we wrześniu 2007 roku. Dla bardziej zaawansowanych użytkowników z pewnością ciekawa okaże się lektura blogu Security Research & Defense, gdzie opisano metodę śledzenie działania wirusa za pomocą debuggera. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Microsoft Word automatycznie zmieni tekst na prezentację PowerPoint 1 mar Klaudia Stawska Oprogramowanie Internet 13 Windows 10 "2104". PowerPoint wystarczył, by pokazać koncept z elementami Siódemki i XP 30 paź 2020 Oskar Ziomek Oprogramowanie Internet 155 Nowa aplikacja Office w końcu dostępna na iPady 16 lut Karolina Kowasz Oprogramowanie 14 Komunikator na protesty. Miał zapewniać anonimowość, okazał się dziurawy i groźny 26 sie 2020 Kamil J. Dudek Oprogramowanie Bezpieczeństwo IT.Pro 28
Udostępnij: O autorze Grzegorz Niemirowski Odkryto groźną lukę w PowerPoincie 2000, 2002, 2003 i Office 2004 for Mac, która umożliwia wykonanie dowolnego kodu na komputerze ofiary. Exploit już został opracowany i zanotowano pierwsze ataki z jego wykorzystaniem. Atak przeprowadzany jest z wykorzystaniem odpowiednio spreparowanego pliku ppt, luka nie dotyczy plików pptx. Microsoft w związku z tym do czasu wydania poprawki zaleca używanie formatu pptx zamiast ppt oraz korzystanie ze środowiska MOICE. Przy okazji Microsoft zaznacza, że jest to pierwsza dziura w Office 2003 SP3 od czasu wydania we wrześniu 2007 roku. Dla bardziej zaawansowanych użytkowników z pewnością ciekawa okaże się lektura blogu Security Research & Defense, gdzie opisano metodę śledzenie działania wirusa za pomocą debuggera. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji