Adobe Acrobat, Adobe Reader
2009 yılında Adobe uygulamalarının zayıf noktaları, siber suçluları DoS saldırılarıya veya belirsiz uzantılı kodlar yerleştirmesine yol açtı.
Adobat Reader 9.0, Acrobat 9.0 ve daha önceki sürümlerindeki ara bellek taşması suçluların gömülü PDF dokümanı yoluyla kendi istedikleri kodu yerleştirerek uzaktan saldırmalarını sağladı.
Adobe Flash Player
Bu uygulama, Shockwave Flash dosyasının işleyişi sırasında yok edilen objelerin tamamen ortadan kalkmasını sağlayamıyor. Bu nedenle uzaktan saldırı düzenleyen kişiler, arabellek taşması (Buffer-overflow) adı altında istedikleri kodları hazırladıkları dosyalar kanalıyla çalıştırabiliyorlar. Sonuç olarak hackerlar uygulamamanın çökmesine neden oluyor.
Adobe Shockwave
Hackerlar, bu uygulamadan istifade ederek yönlendirilen web sayfaları aracılığıyla istedikleri kodları çalıştırarak bu uygulamayı hafıza arızası ile çökertirler
Apple Quick Time
7.6 sürümünden önce Apple QuickTime’da oluşan arabellek taşması kullanıcının sistemindeki uygulamayı sonlandırmayı amaçlayan siber suçlular için kullanışlıydı. Hackerlar ayrıca MP3 müzik dosyaları kanalıyla da istedikleri kodları çalıştırabiliyorlardı.
Apple Safari
Apple’ın web tarayıcısı da hackerlardan etkileniyordu. Aslında, Safari’nin 4.0.3’ten önceki sürümleri hackerlara istedikleri kodları çalıştırma veya EXIF üstverisi bulunan görsel kanalıyla uygulamayı çökertme olanağı sunuyordu.
Mozzila Firefox
3.0.12’den önceki Mozilla Firefox’a bulunan JavaScript arama motoru da DoS saldırısı veya olası isteğe bağlı kodların çalıştırılmasına yol açıyordu. Firefox’un önceki sürümünde GIF formatlı görseller kanalıyla zararlı kod yollanıyordu.
Opera Browser
Opera Browser da siber suçluların kötü amaçları için kullandıkları popüler yazılımlardan bir tanesi. 9.64 öncesi Opera, hackerların istedikleri kodları JPEG resimler kanalıyla çalıştırmasına olanak sağlıyordu. Bu sayede hackerler son kullanıcının sistemindeki hafızaya zarar veriyordu
RealNetworks RealPlayer
Milyonlarca insanın RealPlayer’ı yoğun bir şekilde kullanması hackerların bu uygulamaya yoğunlaşmasına neden oldu. RealNetworks RealPlayer 11’de bulunan DLL dosyası isteğe bağlı kodların internet video kayıt [Internet Video Recording (IVR)] dosyası yoluyla güncellenmiş alanda çalıştırılmasına olanak sağladı.
Sun Java
Sun Java uygulamasının birçok sürümünde bulunan JPEG JFIF kod çözücülerin belirsiz zayıf noktaları hackerlerin görsel dosyalar yoluyla saldırmalarına olanak sağladı. Bu dosya aynı zamanda Bug Id 6862969 olarak da bilinir.
Java JDK, Java JRE ve Java SDK gibi Sun Java SE birçok sürümünde renk çözümlemesini doğru yapamadı. Sonuç olarak siber suçlular ayarlanmış resim dosyaları ile kullanıcının sistemini ele geçirmeyi başardı.
Trillian
Hackerlar, Trillian gibi hızlı mesajlaşma uygulamalarını çökertmekten de geri kalmadılar. Trillian 3.1.9.0’da XML ayrıştırıcıda bulunan arabellek taşması siber suçluların hazırladıkları DTD dosyası ile saldırmalarına ve kendi geliştirdikleri kodu çalıştırmalarına yol açtı.
cnetturkiye.com