информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetSpanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
А, ты вот что имеешь в виду! 02.05.14 04:44  Число просмотров: 1732
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Ну, от перекрестного обращения к реаллоцированной памяти, точно, ничто не спасет.

Я-то понял так, что обращения идут не непосредственно из пользовательского кода по указателю, а через АПИ-шные ф-ции, аргументом для которых является хендл. Вот такую подлянку сам уже хрен обнаружишь!
<site updates>
Уязвимость во всех версиях Internet Explorer 27.04.14 17:27  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Уязвимость во всех версиях Internet Explorer
Microsoft Security Advisory https://technet.microsoft.com/en-us/library/security/2963983.aspx

Microsoft предупреждает об уязвимости в IE, приводящей к возможному удаленному исполнению кода из-за попытки работы с уже удаленными объектами. Согласно обнаружившей уязвимость компании FireEye, она присутствует во всех версиях с 6 по 11, однако обнаруженная атака ориентирована на версии с 9 по 11 и основана на взаимодействии с Flash.
Исправления еще нет, пока предлагается ограничить использование скриптов и ActiveX, переведя уровень безопасности для зоны Internet в состояние High. В серверных ОС этот уровень выставлен по умолчанию.


Полный текст
Похоже это - хронь Винды с прошлого века! 28.04.14 15:29  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Я с такими фокусами еще в 98й сталкивался - обращение по хендлу к "убитому" объекту приводит к чтению данных/исполнению кода, который может быть в любом состоянии от абсолютно живого до принадлежащего фрагментарно другим объектам, в т.ч. и живым.

Вполне взможно, что такие вещи можно вытворять и сейчас.
это справедливо для любой ОС и проблема не системы, а приложения 28.04.14 21:05  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Проблема в том, что не обнуляются указатели. 01.05.14 05:23  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Если бы обнулялись - был бы сразу ексепшен при попытке обращения и все баги легко бы выявлялись. А так - обратится и будет работать, пока не наткнется на переписанный блок или несуществующую страницу. А чем это вызвано? Поди - найди.
еще раз, это не системная проблема 01.05.14 18:35  
Автор: dl <Dmitry Leonov>
Отредактировано 01.05.14 18:46  Количество правок: 7
<"чистая" ссылка>
К тому же обнуление указателя при удалении и очистка памяти, оставшейся после удаления объекта, - вообще совершенно разные проблемы. Первое еще дальше от системы, чем второе, поведение это одинаковое хоть в винде, хоть в юниксах. Я могу иметь несколько указателей, в которых лежит адрес одного и того же блока памяти, и никакая система волшебным образом не обнулит их всех при освобождении памяти через какой-то один указатель. Частично проблема решается с умными указателями, занимающимися подсчетом ссылок и самостоятельным освобожднением памяти, но это и более высокий уровень, и накладные расходы.

Но и за удаление объектов при обычной работе отвечает не система, а рантайм, выделяющий память на куче. В дебаг-версиях в принципе можно и проверять валидность выделенного рантаймом блока памяти через всякие _CrtIsMemoryBlock, _CrtIsValidHeapPointer и т.п. А вот если работать с памятью через VirtualAlloc/VirtualFree, то после обращения к освобожденному блоку без всяких обнулений указателей придет честное исключение, какое-нибудь EXCEPTION_ACCESS_VIOLATION. Только VirtualAlloc слишком дорогая для работы с отдельными объектами.
А, ты вот что имеешь в виду! 02.05.14 04:44  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Ну, от перекрестного обращения к реаллоцированной памяти, точно, ничто не спасет.

Я-то понял так, что обращения идут не непосредственно из пользовательского кода по указателю, а через АПИ-шные ф-ции, аргументом для которых является хендл. Вот такую подлянку сам уже хрен обнаружишь!
конкретно activeX бажит то мелко, то крупно всё время жизни ie. Помню косяки даже в третьей версии. Я к тому, что дело не в ос напрямую, а в продукте-браузере и древнейшем косяке. 01.05.14 03:47  
Автор: kstati <Евгений Борисов> Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach