引用:
mov_fencepost.jpg - on most platforms, causes a crash due to mov
destination fencepost error after going past allocated memory, or
after accessing a bogus address such as 0x27272727. The destination
address appears to be controllable (i.e. changing the file or
displaying other data before or along with this image alters it).
My bets are that this is exploitable for remote execution.
発見者の態度 (スコア:4, 参考になる)
「ちょっと実験してクラッシュを発見しただけだから、詳しく調べればもっとあるかもよ」
「でも、マイクロソフトと連絡をとるのは、やたら時間がかかるからね。
クラッシュだけで、明白なエクスプロイトがない場合は特に。」
と書いてあるので、IE ユーザはかなり危険な状態にあり
Re:発見者の態度 (スコア:0)
Re:発見者の態度 (スコア:1)
一般ユーザだとサポートに連絡かな。(ちゃんとしたフォローがあるかというのは別問題。)たしかその手のバグ報告に関しては別窓口があるか、サポートのインシデントは消費されないとかありませんでしたっけ?(うろおぼえ)回避策を教えてもらってめでたく1インシデント消化という結果でしょうが。(笑)
ところで、この脆弱性の原因はBufferOverrunだって言っているけど、その根拠ってなんでしょうか?ICEとか使って?それともソースレベルで追っかけないとダメ?
# いいツールがあれば教えてくださいな
vyama 「バグ取れワンワン」
バッファオーバランという根拠 (スコア:2, 参考になる)
mov_fencepost.jpg - on most platforms, causes a crash due to mov
destination fencepost error after going past allocated memory, or
after accessing a bogus address such as 0x27272727. The destination
address appears to be controllable (i.e. changing the file or
displaying other data before or along with this image alters it).
My bets are that this is exploitable for remote execution.
後半で「destination address は制御できるみたい (ファイルを変更したり
他のデータをその前あるいは同時に表示すると変わるから)」とあります。
確たる証拠というほどのものはないようです。
発見者はソースを見る権利のない人で、リバースエンジニアリングも
していないようです。