информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Хотелось бы услышать комментарии местных программистов. 14.01.06 02:15  Число просмотров: 2688
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Действительно ли невозможно так было ошибиться случайно? Вам ведь доступны исходники?
<site updates>
WMF-уязвимость была сделана преднамеренно? 13.01.06 23:18  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
WMF-уязвимость была сделана преднамеренно?
Security Now! http://www.grc.com/sn/SN-022.htm

Стив Гибсон (Steve Gibson) утверждает, что недавняя уязвимость [ http://bugtraq.ru/rsn/archive/2006/01/01.html ] в обработке wmf-файлов не могла возникнуть случайно. Проблема возникает в ситуации, когда системная функция, обрабатывающая записи метафайла, получает в качестве длины очередной записи единицу. В то же время каждая запись в метафайле начинается с четырехбайтового поля длины, за которым следует двухбайтовый номер функции, т.е. длина записи в принципе не может быть меньше шести байтов, или трех слов (подсчет идет в словах). Причем ни ноль, ни двойка не приводят к срабатыванию уязвимости - только единица, встретив которую, система создает новый поток, запуская в нем внедренный код.
Соответственно, делается вывод, что подобный код не мог возникнуть случайно, и что в лучшем случае кто-то из microsoft'овских программистов по личной инициативе оставил такую закладку, а в худшем - ну понятно, про Старшего Брата из...

Полный текст
Я не программист, но скажу :) . И исходники мне недоступны... 14.01.06 18:25  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> Действительно ли невозможно так было ошибиться случайно?
> Вам ведь доступны исходники?

Я не программист, но скажу :) . И исходники мне недоступны. Но я немножко почитал обсуждения.
Для начала историческая справка: Стив Гибсон - это то чувак который воевал против "Raw sockets", считая что они виноваты в интернет-червях. См. http://www.grc.com/dos/winxp.htm . Может кто-нибудь ещё помнит эти дискуссии.

Вкратце, утверждения Стива по поводу WMF эксплойта базируются на том, что он срабатывает только тогда, когда в поле rdSize записи (см ссылку на мсдн) стоит единица.

Однако san@xfocus.org использует rdSize равным 4.
У Ильфака - 11.

А это единственный аргумент Стива. Сухой остаток пока ноль.

Ilfak Guilfanov's HexBlog
San's xploit
MSDN - Metarecord
Хотелось бы услышать комментарии местных программистов. 14.01.06 02:15  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Действительно ли невозможно так было ошибиться случайно? Вам ведь доступны исходники?
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach