информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Где водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Скажите а в чем ценность данного материала, кроме как перевода? 10.03.04 19:27  Число просмотров: 2159
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Скажите а в чем ценность данного материала, кроме как перевода? Неужели такая статья может брать участие в конкурсе?
<site updates>
Использование уязвимости в mshtml.dll для выполнения произвольного кода 08.03.04 18:15  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Использование уязвимости в MSHTML.DLL для выполнения произвольного кода
ch00k sp4sp@mail.ru

Около месяца назад появилась новость об обнаружении ошибки в исходниках Windows, связанной с обработкой BMP-файлов.
Ошибка содержится в следующем фрагменте кода
// Before we read the bits, seek to the correct location in the file while (_bmfh.bfOffBits > (unsigned)cbRead) //1 { BYTE abDummy[1024]; int cbSkip; cbSkip = _bmfh.bfOffBits - cbRead; //2 if (cbSkip > 1024) //3 cbSkip = 1024; if (!Read(abDummy, cbSkip)) //4 goto Cleanup; cbRead += cbSkip; }
Этот код используется для того, чтобы пропустить часть BMP-файла и перейти к считыванию данных, формирующих изображение.
Информация о том, в каких ОС и сервиспаках эта дыра закрыта довольно противоречива (так, сообщалось, что уязвимы только IE 5, что явно неверно)....

Полный текст
У меня Win2k eng sp4. 14.05.04 14:54  
Автор: B1aze Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У меня Win2k eng sp4.
Берем kernel32.dll
смотрим: 77E906CF ExitThread
Второй даже не смотрел.
Вывод: то что это работает на Win2k eng sp4 не является правдой :( .
У меня Win2k eng sp4. 17.05.04 18:07  
Автор: ch00k Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> У меня Win2k eng sp4.
> Берем kernel32.dll
> смотрим: 77E906CF ExitThread
> Второй даже не смотрел.

Cоветую сделать depends iexplore.exe и псомотреть на RVA для ExitThread. Он будет 0x5F3B.
Если сложить его с адресом, по которому загружается kernel32.dll, то все превосходно получается.

P.S. Файл я у себя на машие тестировал...
Скажите а в чем ценность данного материала, кроме как перевода? 10.03.04 19:27  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Скажите а в чем ценность данного материала, кроме как перевода? Неужели такая статья может брать участие в конкурсе?
можно тогда ссылку на оригинал? 10.03.04 20:15  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Лично я в гугле при поиске по "while (_bmfh.bfOffBits > (unsigned)cbRead) //1" вижу только тексты с первоначальным сообщением об уязвимости.

http://www.google.com/search?q=%77%68%69%6C%65%20%28%5F%62%6D%66%68%2E%62%66%4F%66%66%42%69%74%73%20%3E%20%28%75%6E%73%69%67%6E%65%64%29%63%62%52%65%61%64%29%20%2F%2F%31%20&hl=ru
почти 11.03.04 06:09  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
http://www.securitylab.ru/42844.html
этот документ + 5 мин. в отладчике и 10 мин. размышлений =)
Мне кажется что такой подход можно смело отнести в переводу =(
Автор не предоставил ничего нового а только расписал все... Зачем?

Неужели те кто поймут статью не знали этого раньше?
Неужели те кто не понимали поймут это сейчас?

НЕТ! Я бы такие материалы не заносил в конкурс... Но я могу и ошибаться...
это разные вещи 11.03.04 12:09  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Все-таки стоит различать перевод готовой статьи и написание своей статьи по мотивам известных фактов. Пусть это 2+2, но и этот плюс когда-то надо сделать в первый раз.
На мой взгляд, это неплохой разжеванный пример использования ошибки с целочисленным переполнением, которого на сайте раньше не было. А уж насколько статья достойна или нет, окончательно могут оценить читатели.
посмотрим, как отреагируют серферы... 11.03.04 15:13  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
IMHO, просто репорт по баге. Я не говорю что плохой, просто это процент интеллектуального вклада в нее очень низкий...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach