M�rio, na minha opini�o isso � uma quest�o mais
te�rica, em que resolu��es claras e definitivas s�o
dif�ceis de obter. Por exemplo um v�rus tem uma
capacidade de se autoexecutar, auto "promover" (s� pra
fazer gra�a :))..

...enfim, o que vc disse no seu email foi bastante
elucidativo. Falhas existem, atualiza��es s�o
necess�rias mas isso n�o � o an�ncio do apocalipse,
ali�s, quem deve pensar assim s�o os usu�rios de
windows (justamente os que n�o pensam isso).

    Ali�s eu n�o tenho nada contra quem usa windows no
trabalho, entendo bem isso, por�m lutaria no trabalho
para rodar Linux (foi condi��o que fiz no meu trabalho
atual, somente eu uso Linux aqui)! N�o tenho nada
contra quem usa Webmail (eu estou no Yahoo agora).

ahh.....    estou falando demais...

Boa discuss�o

Yuri Robinson


 --- "Mario O. de Menezes" <[EMAIL PROTECTED]>
escreveu: 
> Ol� Yuri,
> 
> On Fri, Feb 11, 2005 at 12:11:49PM -0300, Yuri de
> Souza wrote:
> > 
> > 
> >     Jpeg transmite virus??? Ou Jpeg AO SER ABERTO
> com
> > determinadas aplica��es exploram certas
> > vulnerabilidades dessas aplica��es, procurando
> algum
> > benef�cio malicioso?
> > ..aguardo respostas sensatas.
> 
> se pensarmos em Trojan horse (cavalo de tr�ia), que
> para ser 
> transmitido/executado depende de uma aplica��o
> externa, ent�o,
> usando esta hipotese (trojan), as duas coisas s�o
> poss�veis:
> - ele pode transmitir o trojan se ao ser aberto por
> uma aplica��o, se
>   autocopiar para outros arquivos jpeg, de modo a
> ampliar a
>   contamina��o.
> - ele pode n�o transmitir o trojan, ou seja, n�o se
> replicar,  e
>   explorar uma vulnerabilidade em alguma
> biblioteca/aplica��o que abra o
>   arquivo jpeg.
> 
> Virus � um Trojan horse que se propaga livremente e
> insere c�pias de si
> mesmo em outros arquivos. (Bishop, M. Computer
> Security - Art and
> Science, A-W, chapter 22).

> Fiz uma r�pida pesquisa na base de security
> advisories do Debian
> (www.debian.org/security) e em 2004 achei os
> seguintes advisories
> relacionados a bibliotecas gr�ficas, quase todos com
> possibilidade de
> explora��o remota:
> Debian Security Advisory DSA 536-1
> Debian Security Advisory DSA 542-1
> Debian Security Advisory DSA 546-1
> Debian Security Advisory DSA 548-1
> Debian Security Advisory DSA 549-1
> Debian Security Advisory DSA 552-1
> Debian Security Advisory DSA 567-1
> Debian Security Advisory DSA 570-1
> Debian Security Advisory DSA 571-1
> Debian Security Advisory DSA 591-1
> Debian Security Advisory DSA 601-1
> Debian Security Advisory DSA 602-1
> Debian Security Advisory DSA 618-1
> Debian Security Advisory DSA 628-1
> 
> Ou seja, h� muita brecha por ai; � preciso ficar
> ligado nas atualiza��es
> de seguran�a e tomar cuidado com tudo o que se
> recebe/v� pela web.
> 
> A lista Full-Disclosure debateu bastante este
> assunto no ano passado, j�
> que este problema afetou os Windows tamb�m (JPEG -
> GDI). Os arquivos
> podem ser acessados facilmente a partir de:
> http://www.netsys.com/full-disclosure/
> 
> L� vc poder� encontrar inclusive exploits, sites com
> imagens
> contaminadas, etc.
> 
> ETA,
> 
> --
> Mario O.de Menezes, Ph.D.     "Many are the plans in
> a man's heart, but
> LinuxUser: #24626         is the Lord's purpose that
> prevails" Pv 19.21
>                         http://www.ipen.br/~mario   
>   
> 
> 
> -- 
> To UNSUBSCRIBE, email to
> [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact
> [EMAIL PROTECTED]
> 
>  


        
        
                
_______________________________________________________ 
Yahoo! Acesso Gr�tis - Instale o discador do Yahoo! agora. 
http://br.acesso.yahoo.com/ - Internet r�pida e gr�tis


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Responder a