|
@@ -48,14 +48,17 @@ du moteur javascript} dans un des processus «renderer» de Chromium. Les
|
|
|
renderers étant plus ou moins confinés à l'onglet, l'attaque est confinée au
|
|
|
contenu même qui lui permet d'exister et n'apporte donc plus de valeur ajoutée.
|
|
|
|
|
|
-Malheureusement tout n'est pas complètement pensé pour la sécurité et une des
|
|
|
-fonctionnalités qui était activée par défaut sur quelques distributions Linux
|
|
|
+Malheureusement tout n'est pas complètement pensé pour la sécurité. L'exemple d'une
|
|
|
+fonctionnalités qui était activée par défaut dans chromium sur quelques distributions Linux
|
|
|
permettait à un site de faire télécharger un fichier sans l'accord de la
|
|
|
-personne. Or, pour les personnes utilisant Gnome ou KDE, un tracker de fichier
|
|
|
-tourne en tâche de fond afin d'indexer les métadonnées des fichiers, en
|
|
|
-particulier des images et vidéos. Ces trackers utilisent la plupart du temps
|
|
|
-directement GStreamer ou ImageMagick pour pouvoir parser les fichiers et extraire
|
|
|
-les métadonnées.
|
|
|
+personne montre les failles liés à l'expérience utilisateur.
|
|
|
+
|
|
|
+Pour les personnes utilisant Gnome ou KDE, un tracker de fichier tourne en tâche
|
|
|
+de fond afin d'indexer les métadonnées des fichiers, en particulier des images
|
|
|
+et vidéos. Ces trackers utilisent la plupart du temps directement GStreamer ou
|
|
|
+ImageMagick pour pouvoir parser les fichiers et extraire les métadonnées, et il
|
|
|
+était alors possible d'écrire une attaque pour exploiter ces bibliothèques
|
|
|
+depuis un site web\cite{GstreamerSecuIssue}.
|
|
|
|
|
|
\section{Dans VLC}
|
|
|
|