[ R A V E N @ 31.07.2015. 21:54 ] @
Da li?
[ bachi @ 01.08.2015. 11:25 ] @
Može, recimo u jednom mp4 fajlu bude "One man, one jar" i ti se duhovno uznemiriš i noću ne možeš da spavaš.
[ sjaker @ 01.08.2015. 12:53 ] @
predji na linux pa ces ti biti jedini koji je opasan po sistem, mani datoteke :)
[ Burgos @ 01.08.2015. 13:59 ] @
Da, nažalost može. Ne zbog same datoteke, već zbog propusta u sistemu koji čitaju te datoteke. Najgluplji primer - recimo da na računaru imaš instaliran Notepad koji čita celu datoteku u memoriju, i pritom prepiše sadržaj kritičnih memorijskih lokacija. Zlonamerni korisnik, znajući da ti imaš (ili samo pretpostavljajući da ti imaš) može sastaviti takvu datoteku da pomoću pristupa kritičnim lokacijama dođe do pristupa današnjem računara.

Na većini operativnih sistema danas postoji niz bezbednosnih mera da se ovakvi napadi umanje ili onesposobe, ali ništa nije bezbedno:

http://blog.trendmicro.com/tre...enders-android-devices-silent/

Citat:
The vulnerability lies in the mediaserver service, which is used by Android to index media files that are located on the Android device. This service cannot correctly process a malformed video file using the Matroska container (usually with the .mkv extension). When the process opens a malformed MKV file, the service may crash (and with it, the rest of the operating system).

The vulnerability is caused by an integer overflow when the mediaserver service parses an MKV file. It reads memory out of buffer or writes data to NULL address when parsing audio data. The source code below – found in the frameworks/av/media/libstagefright/matroska/MatroskaExtractor.cpp file – shows the vulnerability in detail:

Jul 29. 2015.