Добрый всем день. Вот уж не знал куда подобный вопрос разместить. Надеюсь, подскажете куда переложить или ответите по сути. Мне интересно как выглядит процедура обнаружения и отображения пиктограммы PE-EXEшника в оболочке explorer и представляет ли эта процедура возможность исполнения кода в файле. Т.е., может ли что-то содержащееся в файле быть выполнено, только потому, что эксплорер попытался считать иконку, а юзер ничего не щелкал? Уверяю вас, интерес мой абсолютно "белый", даже скорее просто академический, а не вредительский. Спасибо за вашу помощь.
Лет эдак n назад юзал подобную уязвимость. Наводишь крысой на файл - исполняецо код. В паблике готового решения не видел. Сейчас - сильно сомневаюсь в том что она актуальна...