информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsЗа кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Зловреды выбирают Lisp и Delphi 
 Уязвимости в Mongoose ставят под... 
 По роутерам Juniper расползается... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Не помню ни одного buffer overflow 11.02.04 18:33  Число просмотров: 2042
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Который не был бы в конце концов заюзан для исполнения произвольного кода. В принципе можно даже говорить о том, что "переполнение буфера" == "исполнение произвольного кода"

> Ошибка связана с переполнением буфера. К зависанию системы
> это привести может, ясен пень, из-за выполнения случайного
Кто сказал случайного? Буфер переполняется НАШИМИ данными, которые мы можем подготовить как угодно. В том числе и подготовить к исполнению

> кода. А к удаленному управлению - это просто смешно. Нельзя
> управлять системой с помощью случайного кода.
Ой ли :-)
Смешно как раз писать такое. Скажите это msblast-у, который тоже использовал переполнение буфера в RPC DCOM :-)

> Обычный маркеитинг. Мы заботимся о вас и вашем здоровье.
> (Иначе бы они целый год не ждали. Делов на год - ошибку
> исправить)
Так Вы в маркетинговом отделе микрософта работаете? :-) Откуда такая осведомленность о маркетинговой политике мс-а?
<site updates>
Серьезнейшая уязвимость во всех ОС семейства NT 11.02.04 00:21  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Серьезнейшая уязвимость во всех ОС семейства NT
MS Security Bulletin MS04-007 http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS04-007.asp

Библиотека ASN.1 (Abstract Syntax Notation, предназначенная для стандартизации передачи данных между различными платформами) содержит переполнение буфера, способное привести к исполнению произвольного кода на удаленной системы. Подвержены все системы семейства NT, начиная с NT4 SP6a.
Уязвимость была обнаружена eEye Digital Security еще в прошлом июле (!), ее обнародование было задержано до выхода патча. Любопытно, что даты всех исправленных файлов относятся еще к сентябрю/октябрю прошлого года, все остальное время явно шло их тестирование. Разумеется, установка патча крайне желательна.


Полный текст
Ошибка связана с переполнением буфера. К зависанию системы... 11.02.04 17:19  
Автор: suv Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ошибка связана с переполнением буфера. К зависанию системы это привести может, ясен пень, из-за выполнения случайного кода. А к удаленному управлению - это просто смешно. Нельзя управлять системой с помощью случайного кода.

Обычный маркеитинг. Мы заботимся о вас и вашем здоровье. (Иначе бы они целый год не ждали. Делов на год - ошибку исправить)
не случайного кода, а произвольного 11.02.04 19:10  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
т.е. того, который мы туда соизволим залить.
Не помню ни одного buffer overflow 11.02.04 18:33  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Который не был бы в конце концов заюзан для исполнения произвольного кода. В принципе можно даже говорить о том, что "переполнение буфера" == "исполнение произвольного кода"

> Ошибка связана с переполнением буфера. К зависанию системы
> это привести может, ясен пень, из-за выполнения случайного
Кто сказал случайного? Буфер переполняется НАШИМИ данными, которые мы можем подготовить как угодно. В том числе и подготовить к исполнению

> кода. А к удаленному управлению - это просто смешно. Нельзя
> управлять системой с помощью случайного кода.
Ой ли :-)
Смешно как раз писать такое. Скажите это msblast-у, который тоже использовал переполнение буфера в RPC DCOM :-)

> Обычный маркеитинг. Мы заботимся о вас и вашем здоровье.
> (Иначе бы они целый год не ждали. Делов на год - ошибку
> исправить)
Так Вы в маркетинговом отделе микрософта работаете? :-) Откуда такая осведомленность о маркетинговой политике мс-а?
Хех... а есть более конкретная инфа о баге? 12.02.04 16:58  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach