информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Простое пробивание рабочего/провайдерского... 
 400 уязвимостей в процессорах Snapdragon 
 Яндекс неуклюже оправдался за установку... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2006 / январь
2006
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость




The Bat!

MS рассказывает об истоках WMF-уязвимости
dl // 16.01.06 17:25
Всей истории уже сильно больше 15 лет.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/01/09.html]
Во времена кооперативной многозадачности функциональность SetAbortProc и callback-функций была необходимым компонентом для обеспечения возможности прерывания печати - даже до появления метафайлов. В районе 90-го года поддержка wmf была добавлена в Windows 3.0, а функциональность SetAbortProc подправлена для того, чтобы она понимала, когда вызвана из метафайла. В те времена отношение к безопасности было совершенно другим, и метафайлы воспринимались как источник, заслуживающий полного доверия от ОС.

Потенциальная опасность записей типа META_ESCAPE, приводящих к вызову SetAbortProc, была замечена чуть позже, и ряд приложений (включая IE) стал их просто игнорировать, так что простое подсовывание web-пользователю wmf-файла не приведет ни к каким проблемам. Однако осталась возможность косвенного их срабатывания - например, с помощью Windows Picture and Fax Viewer (тот самый shimgvw.dll), который конвертирует "чистый" WMF в EMF, честно обрабатывая ту самую злосчастную запись. Собственно говоря, все существующие схемы атаки на данную уязвимости используют тег IFRAME, передающий этот файл оболочке, в которой просмотрщиком wmf-файлов по умолчанию является как раз Windows Picture and Fax Viewer.

Что касается недавнего обвинения в преднамеренности данной ошибки, возникающей только при вполне определенном некорректном значении поля с размером записи, то оба утверждения неверны. Уязвимость может сработать и при корректном, и при некорректном значении. Если кому-то удалось заставить работать ее только при некорректном значении, то только потому, что запись, приводящая к вызову SetAbortProc, была последней записью в метафайле, в то время как механизм использования уязвимости заключается в регистрации callback-функции, которая будет вызвана при обработке следующей записи метафайла.

Источник: Microsoft Security Response Center Blog      
теги: windows, уязвимости  |  предложить новость  |  обсудить  |  все отзывы (4) [7727]
назад «  » вперед

аналогичные материалы
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Число обнародованных уязвимостей упало на 20% // 30.05.20 02:21
Microsoft предупредила о двух незакрытых уязвимостях // 24.03.20 00:44
Microsoft закрыла серьёзную уязвимость, открытую АНБ // 15.01.20 00:52
Прощаемся с Windows 7 // 14.01.20 22:22
Множественные уязвимости в VNC // 24.11.19 17:15
Типовые уязвимости в драйверах уровня ядра ряда производителей // 11.08.19 03:16
 
последние новости
Простое пробивание рабочего/провайдерского NAT с помощью Tailscale // 20.08.20 03:02
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09
Infosec-сообщество не поддержало отказ от термина black hat // 04.07.20 18:50
Расово верная чистка IT-терминологии // 16.06.20 18:03
ГПБ vs TV // 06.06.20 21:47
Число обнародованных уязвимостей упало на 20% // 30.05.20 02:21

Комментарии:

Очень похоже! Интересно, сколько таких забытых бэкдоров осталось еще... 17.01.06 04:44  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Сдается мне, что МД нашпигован всякими подобными дырками, оставленными разработчиками для своих технологических нужд и потом в спешке начисто позабытыми, как ежик иголками. Во всяком случае, то, что я видел в исходниках ядра и трэйсил Айсом показывает массу бессмысленных переходов и проверок...
А что такое МД? 17.01.06 09:03  
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
Имхо, МастДай. 17.01.06 10:26  
Автор: Sile Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Бугага, спасибо, просветили... :-)) 17.01.06 12:25  
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach