Здравствуйте, JustPassingBy, Вы писали:
JPB>Переполнение буфера может, например, дать возможность записать что-то свое в участок исполняемого кода в памяти, или перевести выполнение в другое место. В общем, почитайте про Buffer overflow в интернете. И это только один из типов уязвимостей. Но смысл общий — что любой файл, в теории, может натворить дел. И картинка, и звуковой, что угодно, если в софте, который эти файлы читает, есть баги.
Это не мне надо читать, а вам.
Чтобы использовать эксплоит недостаточно аудио или текстового файла, нужен вредоносный код, который получит управление.
Без этого мы получим просто падение программы без последствий.