Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
Хотелось бы услышать комментарии местных программистов. 14.01.06 02:15 Число просмотров: 2806
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
|
Действительно ли невозможно так было ошибиться случайно? Вам ведь доступны исходники?
|
<site updates>
|
WMF-уязвимость была сделана преднамеренно? 13.01.06 23:18
Publisher: dl <Dmitry Leonov>
|
WMF-уязвимость была сделана преднамеренно? Security Now! http://www.grc.com/sn/SN-022.htm
Стив Гибсон (Steve Gibson) утверждает, что недавняя уязвимость [ http://bugtraq.ru/rsn/archive/2006/01/01.html ] в обработке wmf-файлов не могла возникнуть случайно. Проблема возникает в ситуации, когда системная функция, обрабатывающая записи метафайла, получает в качестве длины очередной записи единицу. В то же время каждая запись в метафайле начинается с четырехбайтового поля длины, за которым следует двухбайтовый номер функции, т.е. длина записи в принципе не может быть меньше шести байтов, или трех слов (подсчет идет в словах). Причем ни ноль, ни двойка не приводят к срабатыванию уязвимости - только единица, встретив которую, система создает новый поток, запуская в нем внедренный код.
Соответственно, делается вывод, что подобный код не мог возникнуть случайно, и что в лучшем случае кто-то из microsoft'овских программистов по личной инициативе оставил такую закладку, а в худшем - ну понятно, про Старшего Брата из...
Полный текст
|
|
Я не программист, но скажу :) . И исходники мне недоступны... 14.01.06 18:25
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
|
> Действительно ли невозможно так было ошибиться случайно? > Вам ведь доступны исходники?
Я не программист, но скажу :) . И исходники мне недоступны. Но я немножко почитал обсуждения.
Для начала историческая справка: Стив Гибсон - это то чувак который воевал против "Raw sockets", считая что они виноваты в интернет-червях. См. http://www.grc.com/dos/winxp.htm . Может кто-нибудь ещё помнит эти дискуссии.
Вкратце, утверждения Стива по поводу WMF эксплойта базируются на том, что он срабатывает только тогда, когда в поле rdSize записи (см ссылку на мсдн) стоит единица.
Однако san@xfocus.org использует rdSize равным 4.
У Ильфака - 11.
А это единственный аргумент Стива. Сухой остаток пока ноль.
Ilfak Guilfanov's HexBlog San's xploit MSDN - Metarecord
|
|
Хотелось бы услышать комментарии местных программистов. 14.01.06 02:15
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
|
Действительно ли невозможно так было ошибиться случайно? Вам ведь доступны исходники?
|
|
|