アカウント名:
パスワード:
作者氏曰く
UTF-8 locale の場合はほぼ該当しますが、 EUC-JP でも、 KOI8-R などは2バイトコードのキリル文字に変換されるために、同様の問題が発生します。 コード変換が入るため、任意のコードを実行できるようなことはないと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
補足 (スコア:5, 参考になる)
補足すると、Reply-To, Cc, Bcc, Followup-To ヘッダに非 ascii 文字がある場合、内部コード(1.0では locale encoding)に変換した際に元の文字列より長くなる場合にバッファオーバーフローが発生します。
UTF-8 locale の場合はほぼ該当しますが、 EUC-JP でも、 K
Re:補足 (スコア:4, 参考になる)
むぅ。この言明はバッファオーバフローに関するセキュリティの問題に関してはミスリードだし、作っているほうとしてはそういう感もあると思うけど、対応する発言としてはあんまり望ましくないと思います。
セキュリティアドバイザリの文脈で「任意のコードが実行される」危険性というのは、もともとのソフトウェアとして書かれていないコードが送り込まれ、そこに制御が移るという可能性の指摘です。
ここでの問題は、悪意ある(ソフトウェアの作者でない)攻撃がもともとのソフト
Re:補足 (スコア:1, 参考になる)
私なりに別の言い方をしてみる。
作者氏曰く
変換後に意味のある攻撃コードとなるような、変換前のデータを送りつけられて、攻撃が成功するという可能性はどうでしょうか。