MoAxB ovvero Month of Active X Bug

Il mese di maggio è partito all’insegna delle segnalazioni su vulnerabilità dei controlli Active X.
L’autore dell’iniziativa è Shinnai, un hacker italiano che ha fatto sapere sul blog dedicato all’iniziativa, che la maggior parte dei bugs saranno di tipo DoS (ma anche qualche esempio di esecuzione di codice) e che l’unico scopo del progetto è informare gli sviluppatori sul rischio che comporta usare controlli ActiveX.
Dopo 4 giorni dalla partenza del progetto le falle segnalate sono le seguenti:
MoAxB #01: PowerPointViewer.ocx 3.1 multiple methods DoS
MoAxB #02: ExcelViewer.ocx 3.1 multiple methods DoS
MoAxB #03: WordViewer.ocx 3.2 multiple methods DoS
MoAxB #04: Office Viewer (OA.ocx v. 3.2) multiple methods DoS
Nota di contorno il fatto che da oggi Shinnai abbia deciso di pubblicare la descrizione degli exploits in lingua italiana, e dalle sue parole è molto chiaro il perchè: “…non ho molto da aggiungere se non che, vista la quantità di critiche mosse al mio inglese, che come avevo preannunciato e sottolineato era meno che scolastico (e vi assicuro che avrei sopportato molto di più critiche ai bug che non al mio modo di parlare in inglese), da ora scriverò gli advisories in italiano, mia madrelingua, così che, chi ne avrà voglia, se li tradurrà da sè.”
Che dire? Gli do’ pienamente ragione! 😀

One thought on “MoAxB ovvero Month of Active X Bug

  1. MoAxB, ovvero Month of Active X Bug. Insomma, per il mese di Maggio v’è da attendersi tutta una serie di comunicazioni relative alle vulnerabilità dei controlli Active X, il che potrebbe configurare gravi problemi di sicurezza dovuti all’eventuale sfruttamento malevolo delle scoperte pubblicate. L’iniziativa si inserisce sulla scia dei precedenti esperimenti relativi al mondo PHP, Apple e MySpace, dopo l’originario «Month of Browser Bug» che ha inaugurato la serie.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *