Sí. El solo hecho de tener un archivo en su disco duro no hace nada.
Sin embargo, tenga en cuenta que puede haber potencial para la ejecución. Supongamos que el exploit estaba dentro de un archivo .pdf, y que un lector vulnerable lo abriera resultaba en la ejecución del código. Es posible que, aunque no lo abra en su visor de pdf, simplemente abriendo su carpeta se abra un complemento para crear una miniatura que analice el pdf ... y lo infecte. O está ejecutando un proceso de indexación automática, que intenta analizar el pdf, lo que lleva a la infección.
Esto no es muy común, ya que las vulnerabilidades suelen ser específicas de un programa específico, y es más probable que uses un lector diferente y, por lo tanto, no ejecutes la vulnerabilidad que ejecutas inadvertidamente usando otra cosa que no sea el lector que eran. intentar infectar (sin embargo, el mismo software puede proporcionarle al espectador y al complemento ...). Pero aunque es improbable, la ejecución involuntaria de piezas desconocidas en su pila de software es un riesgo a tener en cuenta.
Otra clase de ataques se basaría en archivos con algunos nombres que son especiales para algunos programas.
-
Un archivo llamado .profile
sería inofensivo en Unix a menos que lo pongas en tu carpeta de inicio. Luego, el shell lo ejecutará felizmente en el próximo inicio de sesión (esto es lo que hizo que los nombres de archivo CVE-2010-2252 sean controlados por el usuario).
-
Bajo ciertas condiciones , es posible que se ejecute .dll
que extrajiste si luego abres desde esa misma carpeta un programa que usa una DLL con el mismo nombre.