Artigos com a tag "high"
CVE-2007-5659: O PDF Que Podia Tomar Conta da Sua Máquina — O Problema de Buffer Overflow do JavaScript da Adobe
Antes da detecção de endpoints ser madura e sandboxing ser padrão, arquivos PDF eram um dos vetores mais confiáveis para exploração em massa.
CVE-2008-2992: Quando o Mecanismo JavaScript do Adobe Acrobat Transformou PDFs em Armas de Execução Remota de Código
Vamos ir além da descrição superficial: isso não é apenas um "buffer overflow em um leitor de PDF".
CVE-2009-0557: A Corrupção do Registro de Objeto do Excel Que Transformou Planilhas em Vetores de Ataque
O ponto é esse sobre vulnerabilidades do Excel dessa era: não eram bugs aleatórios. A especificação BIFF (Binary Interchange File Format) que fundamenta os arquivos `.
CVE-2009-1862: Quando Seu Leitor de PDF Virou um Alvo de Download Drive-By
No verão de 2009, atacantes encontraram uma forma de transformar dois dos formatos de arquivo mais confiáveis da internet—PDFs e arquivos SWF—em máquinas silenciosas de entrega de malware.
CVE-2009-3129: A Vulnerabilidade FEATHEADER do Excel Que Transformou Planilhas em Armas
Para entender essa vulnerabilidade, você precisa saber o que é um registro `FEATHEADER`. O formato de arquivo binário do Excel (`.
CVE-2009-3953: Quando um Modelo 3D se Torna um Shell Root
Vamos falar sobre Universal 3D (U3D) por um momento, porque a maioria das pessoas nem percebe que está *dentro* de um PDF.
CVE-2010-0188: O PDF Que Dominou Sua Empresa — Uma Análise Definitiva
Em 2010, se você quisesse comprometer silenciosamente a máquina de um alvo, você não precisava de um zero-day no kernel do SO ou de um sofisticado ataque à cadeia de suprimentos — você enviava um PDF.
CVE-2010-2572: Quando um Formato de Arquivo de 15 Anos se Torna uma Arma Moderna
O ponto é esse com parsers de formatos legados: eles quase sempre são escritos uma vez e depois esquecidos. Ninguém refatora o parser PowerPoint 95 quando lança o Office 2003.
CVE-2010-3962: O Use-After-Free do IE Que Iniciou a Era Moderna de Exploração de Navegadores
O ponto é esse — vulnerabilidades use-after-free têm reputação de serem "complexas". CVE-2010-3962 é um case study perfeito de por que essa reputação é enganosa.
CVE-2011-0611: O Type Confusion de Flash Que Reescreveu o Spear-Phishing Para Sempre
Um PDF chega na sua caixa de entrada. Você abre. Você não clicou em nada suspeito, não ativou macros, não ignorou um aviso. Você apenas *abriu um arquivo*.
CVE-2011-1823 (Gingerbreak): Como o Daemon de Volume do Android Entregou Root para Quem Pediu Educadamente
`vold` — o Volume Daemon — é um processo de sistema Android que roda como root. Seu trabalho é gerenciar volumes de armazenamento: cartões SD, drives USB, particionamento, montagem.
Monitorar atividade de depuração suspeita
A vulnerabilidade se concentra em uma falha de design em como o smss.exe valida programas que tentam estabelecer conexões de depuração.
CVE-2006-2492: O Documento Word Que Mudou Tudo
Análise técnica da CVE-2006-2492.
CVE-2007-0671: A Planilha Excel que Reescreveu as Regras de Segurança do Office
Quando uma "vulnerabilidade não especificada" começa a aparecer em ataques zero-day direcionados com um arquivo chamado "Exploit-MSExcel.h", você sabe que a Microsoft está tendo um péssimo dia.