Berê me
Pir ecêb e, Kolsek di destpêkê de nekaribû êrîşa ku ji hêla John ve hatî vegotin û destnîşan kirin dubare bike, li wir wî Internet Explorer-ê ku li ser Windows 7-ê tê xebitandin bikar anî da ku dakêşîne û dûv re pelek MHT-ya xirab veke. Her çend gerînendeyê pêvajoya wî nîşan da ku system.ini, ku hatibû plan kirin ku ji xwe were dizîn, ji hêla skrîptek ku di pelê MHT de veşartî hate xwendin, lê ji servera dûr re nehat şandin.
Kolsek dinivîse: "Ev wekî rewşek nîşana-ya-Web-a klasîk xuya dikir." "Gava ku pelek ji Înternetê tê wergirtin, serîlêdanên Windows-ê yên wekî gerokên webê û xerîdarên e-nameyê bi rêkûpêk têne xebitandin, di formê de etîketek li pelek wusa zêde dikin.
Lekolînwan piştrast kir ku IE bi rastî ji bo pelê MHT-ya dakêşandî etîketek weha destnîşan kiriye. Dûv re Kolsek hewl da ku heman pelê bi karanîna Edge dakêşîne û wê di IE de veke, ku ji bo pelên MHT serîlêdana xwerû dimîne. Bi awayekî neçaverêkirî, îstîsmar kar kir.
Pêşîn, lêkolîner "mark-of-the-Web" kontrol kir, derket holê ku Edge di heman demê de ji bilî nasnameya ewlehiyê çavkaniya eslê pelê jî hildide, ku dibe ku hin pirsan der barê nepeniya vê de derxe. awa. Kolsek texmîn kir ku dibe ku rêzikên zêde IE tevlihev kiribin û nehiştin ku ew SID-ê bixwîne, lê wekî ku xuya dike, pirsgirêk li cîhek din bû. Piştî analîzek dirêj, pisporê ewlehiyê sedem di du navnîşan de di navnîşa kontrolkirina gihîştinê de dît ku mafê xwendina pelê MHT li karûbarek pergalê ya diyarkirî zêde kir, ku Edge piştî barkirina wê li wir zêde kir.
James Foreshaw ji tîmê bêhêziya zero-rojê ya diyarkirî - Google Project Zero -
Dûv re, lêkolîner xwest ku çêtir fam bike ka çi dibe sedema têkçûna pergala ewlehiyê ya IE. Analîzek kûr a ku bi karanîna kargêriya Process Monitor û veqetandina IDA-yê ve hatî bikar anîn, di dawiyê de eşkere kir ku çareseriya destnîşankirî ya Edge rê nade ku fonksiyona Win Api GetZoneFromAlternateDataStreamEx pelê Zone.Identifier bixwîne û xeletiyek vegere. Ji bo Internet Explorer, xeletiyek wusa dema ku etîketa ewlehiyê ya pelê daxwaz dikir bi tevahî neçaverê bû, û, xuya ye, gerokê dihesibîne ku xeletî wekî wê yekê ye ku pelê nîşana "nîşana malperê" tune ye. ku bixweber wê pêbawer dike, piştî ku çima IE destûr da ku skrîpta ku di pelê MHT de veşartî ye were darve kirin û pelê herêmî ya armanc ji servera dûr re bişîne.
"Ma hûn îroniya li vir dibînin?" Kolsek dipirse. "Taybetmendiyek ewlehiyê ya bêbelge ku ji hêla Edge ve hatî bikar anîn, taybetmendiyek heyî, bê guman pir girîngtir (nîşana Web) di Internet Explorer de bêbandor kir."
Tevî girîngiya zêde ya qelsiyê, ku destûrê dide nivîsarek xerab ku wekî skrîptek pêbawer were xebitandin, ti nîşanek tune ku Microsoft dixwaze di demek nêzîk de xeletiyê rast bike, ger ew carî were rast kirin. Ji ber vê yekê, em hîn jî pêşniyar dikin ku, wekî di gotara berê de, hûn bernameya xwerû ya vekirina pelên MHT-ê li gerokek nûjen biguhezînin.
Helbet lêkolîna Kolsek bê piçekî xwe-PR neçû. Di dawiya gotarê de, wî pişkek piçûk a ku bi zimanê meclîsê hatî nivîsandin destnîşan kir ku dikare karûbarê 0patch-ê ya ku ji hêla pargîdaniya wî ve hatî pêşve xistin bikar bîne. 0patch bixweber nermalava xizan li ser komputera bikarhêner nas dike û pêlên piçûk bi rastî di firînê de li ser wê bicîh dike. Mînakî, di doza ku me diyar kir de, 0patch dê peyama xeletiyê ya di fonksiyona GetZoneFromAlternateDataStreamEx de bi nirxek ku bi pelek nebawer a ku ji torê hatî wergirtin veguhezîne, ji ber vê yekê IE destûrê nade ku tu nivîsarên veşartî li gorî sazûmanên çêkirî werin darve kirin. di siyaseta ewlehiyê de.
Source: 3dnews.ru