информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаЗа кого нас держат?Страшный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
 Рекордное число уязвимостей в 2021 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
WMF-уязвимость была сделана преднамеренно? 13.01.06 23:18  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
WMF-уязвимость была сделана преднамеренно?
Security Now! http://www.grc.com/sn/SN-022.htm

Стив Гибсон (Steve Gibson) утверждает, что недавняя уязвимость [ http://bugtraq.ru/rsn/archive/2006/01/01.html ] в обработке wmf-файлов не могла возникнуть случайно. Проблема возникает в ситуации, когда системная функция, обрабатывающая записи метафайла, получает в качестве длины очередной записи единицу. В то же время каждая запись в метафайле начинается с четырехбайтового поля длины, за которым следует двухбайтовый номер функции, т.е. длина записи в принципе не может быть меньше шести байтов, или трех слов (подсчет идет в словах). Причем ни ноль, ни двойка не приводят к срабатыванию уязвимости - только единица, встретив которую, система создает новый поток, запуская в нем внедренный код.
Соответственно, делается вывод, что подобный код не мог возникнуть случайно, и что в лучшем случае кто-то из microsoft'овских программистов по личной инициативе оставил такую закладку, а в худшем - ну понятно, про Старшего Брата из...

Полный текст
Я не программист, но скажу :) . И исходники мне недоступны... 14.01.06 18:25  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> Действительно ли невозможно так было ошибиться случайно?
> Вам ведь доступны исходники?

Я не программист, но скажу :) . И исходники мне недоступны. Но я немножко почитал обсуждения.
Для начала историческая справка: Стив Гибсон - это то чувак который воевал против "Raw sockets", считая что они виноваты в интернет-червях. См. http://www.grc.com/dos/winxp.htm . Может кто-нибудь ещё помнит эти дискуссии.

Вкратце, утверждения Стива по поводу WMF эксплойта базируются на том, что он срабатывает только тогда, когда в поле rdSize записи (см ссылку на мсдн) стоит единица.

Однако san@xfocus.org использует rdSize равным 4.
У Ильфака - 11.

А это единственный аргумент Стива. Сухой остаток пока ноль.

Ilfak Guilfanov's HexBlog
San's xploit
MSDN - Metarecord
Хотелось бы услышать комментарии местных программистов. 14.01.06 02:15  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Действительно ли невозможно так было ошибиться случайно? Вам ведь доступны исходники?
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach