Di artikel <[EMAIL PROTECTED]> Rabu 17 Juli 2002 15:25:44, Han's menulis:
SH>> Benar, cuma perlu dibedakan bhw hanya HTML yg mengandung script SH>> HTTP Ref yg akan mengaktifkan script tsb (kalau di TB! di ignore), SH>> akan tetapi hati-2x mulai TB! 1.61, kita juga bisa mengaktifkan SH>> http ref (default disable). HTTP Ref artinya mirip dg http link, yg SH>> mengharuskan kita visit link address tertentu jika ingin mengakses SH>> gambar secara lengkap. > Untuk enable http ref, adanya dibagian mana di TB! ? Nampaknya nggak jadi dimasukkan di 1.61, sempat nonggol di 1.60/Post HTMl 3 atau 5. SH>> Kalau Exploit.Iframe.Filedownload ini lain lagi, yg ini SH>> memanfaatkan vulnerabilitynya IE, kalau nggak salah CLSID extention SH>> script. Saya juga menggunakan KAV, cuma di Mail Server bukan di SH>> Email client :-) > Ya bener, dan memang masalah di IE Pak, tapi dari yg saya baca di > http://www.avp.ch/avpve/malware/iframe.stm, untuk penyebarannya > memanfaatkan juga view HTML dari Outlook, hihihi ngeri :) Krn HTML viewnya Outlook menggunakan IE rendering engine, jadi ya dampaknya sama saja :-) -- Wass, Syafril mailto:[EMAIL PROTECTED] Flying with The Bat! 1.62/Beta1 under Windows 2000 5.0 Build 2195 Service Pack 2 --------------------------------------------------------------- Arsip : <http://tbindo.thebat.dutaint.com Moderators : <mailto:[EMAIL PROTECTED]> Unsubscribe : <mailto:[EMAIL PROTECTED]> Versi terakhir : 1.60
