アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
どんな脆弱性? (スコア:0, すばらしい洞察)
で、バッファオーバーフローってことで合ってる?
Re: (スコア:3, 参考になる)
いろんなソフトがcore dump吐いて死んだぜ!
多分それってセキュリティホールだよね。という報告かと。。。
なので,一概にバッファオーバーフローのみとは限らない。けど。。。
http://security.freebsd.org/advisories/FreeBSD-SA-07:05.libarchive.asc
なんかにあるように,実際にバッファサイズのチェックしてなかったよ!っていう報告が上がっているわけで。
まぁ,ヘッダの最初のほうだけしっかりチェックして,だんだん後になるにつれて。手抜き傾向にあるってことでしょうね。操作ミスで変なデータを食わせられただけならそれで十分機能しますし。
#職場から昼飯くいながらなのでA.C.
Re: (スコア:1)
> いろんなソフトがcore dump吐いて死んだぜ!
> 多分それってセキュリティホールだよね。
coreを吐く = セキュリティホール
ではないでしょう.
coreを吐いたということはOSの保護機能が働いた証拠ともいえるし.
もちろん,保護機能が働かない程度にゴニョゴニョしたり,
setuidだったりネットワークアプリケーションだったりする場合は
セキュリティホールになる可能性は高いでしょうが.
Re: (スコア:2, すばらしい洞察)
ウェブアプリでサーバサイドでアーカイブの展開処理を組み込んでた場合には
攻撃者としてはウェブサーバごと落としてサービス拒否させることが可能だから
コアダンプを吐くような状態は脆弱性だと思うのですが…
Re: (スコア:1)
Re: (スコア:0)
bzip2からさらに外部のプログラムを呼ぶとこがあってそこに脆弱性があるって話しなんですか?
元コメントはたとえばapache httpdにmod_hogehogeって自作モジュールを組み込んでそのなかで
アーカイブの展開ルーチンを呼び出してて件のファイルを処理したら、
動作形態によりますがスレッドベースなら落ちませんか?
Re: (スコア:1)
特に単体のプログラムを限定しているわけではないようなので、サーバに組み込むタイプなら落ちるかもしれないですね。
でも、そこまでテストしてるのかな?
Re:どんな脆弱性? (スコア:0)
最新のバージョンのものでセキュリティアドバイザリがでてなければなにもかんがえずに
最新版のtarball拾ってきて組み込んじゃいますね。。。