![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
XP SP3 появился в публичном доступе
Den // 07.05.08 11:18
300 мегабайт счастья под названием "Windows XP Service Pack 3 Network Installation Package for IT Professionals and Developers" для редакций MS Windows XP Home и Professional доступны для скачивания в виде пакета установки и ISO образа с этим пакетом, а также через Windows Update.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/05/03.html]
Как и ожидалось, отложенный неделю назад выпуск SP3 вернулся с фильтром, отсеивающим системы с вызывавшей проблемы совместимости Microsoft Dynamics RMS. Патч, реально исправляющий эти проблемы, все еще находится в процессе тестирования.
Источник: Microsoft теги: service pack, microsoft, windows, xp | обсудить | все отзывы (0) |
Эти страшные NULL-pointerы
dl // 05.05.08 22:24
Сначала не удержусь от цитирования компьютерровской статьи об уязвимости в flash-плейере:
"С присущей компьютерам проблемой переполнения буфера памяти мир безопасности вплотную познакомился в 1996 году [...] В самом простом изложении техническая суть открытия Дауда сводится к очень тонкой работе с NULL pointer, особым указателем адреса памяти с несуществующим значением.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/05/02.html]
[...] Есть возможность заставлять некоторые приложения обращаться к произвольным адресам памяти и выполнять соответствующие коды всякий раз, когда происходит доступ к NULL pointer. [...] Если эти самые NULL-указатели так опасны, почему их до сих пор используют в кодах программ, вместо того чтобы от них отказаться? К сожалению, эта проблема программирования имеет слишком глубокие корни, уходящие к аппаратным кодам, которые непосредственно управляют работой регистров памяти."
Звучит сенсационно - вроде как волшебным образом ноль превращается в произвольное число. Не очень понятно, правда, с чего это вдруг программа полезла к нулевому указателю, а операционная система ее туда пустила (обычно подобное обращение вызывает аппаратное исключение). Попробуем разобраться.
Что происходит на самом деле. Происходит, во-первых, хорошо известное целочисленное переполнение (большим unsigned int соответствуют отрицательные signed int, чем можно играть при смешивании unsigned/signed операций). Полученное извне большое беззнаковое число SceneCount проскакивает через знаковую проверку jg, после чего поступает на вход функции выделения памяти, которая, не будучи в состоянии выделить отрицательное количество байтов, возвращает тот самый NULL (имеющий в данном случае вполне существующее значение 0).
Во-вторых, происходит отсутствие проверки возвращаемого значения функции выделения памяти, что приводит к тому, что полученный NULL уходит в дальнейшую обработку. Далее к нему прибавляется все то же SceneCount, умноженный на 12 (размер структуры), и полученный адрес, отсчитываемый от нуля, используется для записи информации (т.е. нет никакого обращения к нулевому указателю, а есть обращение к адресу, некорректно сформированному из-за отсутствия проверки). Соответственно, манипулируя значением SceneCount, которое берется из заголовка swf-файла, атакующий может заставить плейер записать почти произвольную информацию в почти произвольную область памяти процесса. Что, впрочем, еще полдела, поскольку дальше остается разобраться с этими "почти", ну да это уже другой вопрос, которому, к слову, посвящено более половины исходного документа.
Переводя на русский язык:
1. Обращение к произвольным адресам памяти при доступе к NULL pointer не имеет ни малейшего отношения к действительности, равно как и "аппаратные коды, управляющие работой регистров памяти", никак не связаны с NULL ("регистры памяти" звучат очень красиво, но не имеют ни малейшего отношения к указателям, вся фраза - пускание пыли в глаза неспециалистам).
2. Сильно преувеличена опасность нулевых указателей - их для того и придумали, чтобы сделать возможными проверки, которыми в данном случае пренебрегли. Проблема не в обращении к нулевому указателю (которое отловит любая современная ОС), а в использовании непроверенного значения в качестве базы для операций с указателями.
3. Описываемая уязвимость в принципе не имеет отношения к переполнению буфера. Да и к новому классу ее можно отнести с большой натяжкой.
4. Ну и до кучи - с "присущей компьютерам проблемой переполнения буфера памяти мир безопасности вплотную познакомился" вовсе не в 1996 году, а существенно раньше. Срыв стека широко использовался еще в вирусе Морриса, а известен был задолго до того.
5. Иметь некое представление о программировании и компьютерной архитектуре иногда полезно даже для авторов компьютерных журналов.
Источник: Компьютерра теги: flash, .net, уязвимости | обсудить | все отзывы (2) |
RuCTF 2008 - итоги
dl // 05.05.08 00:57
Подведены итоги прошедших неделю назад соревнований RuCTF 2008.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/05/01.html]
В продолжавшейся 8 часов игре приняло участие 9 из предварительно заявленных 10 команд, одна - в режиме гостевого участия. Первое место заняла команда HackerDom из УрГУ, второе Smoked Chicken из ЧелГУ и ЮУрГУ, третье - Reboot из УГАТУ. Отрыв первых двух команд выглядит подавляющим, видимо, сказался опыт предыдущих игр в CTF.
Для всех интересующихся организаторы выложили в свободный доступ игровой образ в том виде, в котором его получали команды.
Источник: итоги, образ, ключ для расшифровки+пароли теги: ctf | обсудить | все отзывы (0) |
Раздача Vista SP1 и XP SP3 приостановлена
dl // 30.04.08 00:22
Microsoft приостановила начавшуюся на прошлой неделе автоматическую раздачу Vista SP1 и отложила намеченное на сегодня выкладывание в публичный доступ XP SP3 из-за обнаруженных проблем совместимости в системах с установленной Microsoft Dynamics Retail Management System.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/16.html]
Vista SP1 по-прежнему доступна в Windows Update для ручной установки.
Исправления сервис паков находятся в процессе тестирования; предполагается, что в качестве временной заглушки в Windows Update вскоре будет включен фильтр, отсеивающий системы с Microsoft Dynamics RMS.
Источник: cnet теги: microsoft, vista, windows, xp | обсудить | все отзывы (0) |
Microsoft отрицает существование новой уязвимости
dl // 28.04.08 03:17
В блоге Microsoft Security Response Center опубликовано заявление о том, что недавняя массовая атака с использованием sql injection никак не связана с какой-то новой уязвимостью в IIS, SQL server либо в других серверных продуктах MS.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/15.html]
Кроме того, эти атаки никак не связаны с выпущенной практически одновременно с сообщениями о первых заражениях рекомендацией по по блокировке возможных последствий уязвимости, допускающей повышение привилегий аутентифицированного пользователя до LocalSystem. Просто так совпало, а полмиллиона зараженных страниц - привет прямым рукам их авторов.
Источник: Microsoft Security Response Center теги: microsoft, iis, server, уязвимости | обсудить | все отзывы (0) |
«« « 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 ![]() |
|
|