アカウント名:
パスワード:
stringsは使わない人は一生使わないコマンドなんで、その脆弱性を狙って悪用するのは難しいでしょうね。しかし他の似たようなプログラムは大丈夫なんでしょうかね?自分はxxdを多用してますが。
ふと思ったのだが、printfの処理に使われている内部のインタプリタに脆弱性があって悪用されるなんて可能性はないのだろうか?杞憂かもしれないが、何であれ動的な処理をしている部分は攻撃のターゲットになると思われるので.......
多分、目を皿のようにして探したクラッカーが居たけど見つからなかった、ぐらいの実装にはなってるんじゃないかと。インタプリタと言うほどややこしい処理はしてないし。
その内部の動作の指示も、第1引数のフォーマット指定子でしか出来ないから、一般的な、「第2引数以降に細工が出来る立場」からでは、ちょっかいを出しようがない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stableって古いって意味だっけ? -- Debian初級
他のプログラム (スコア:0)
stringsは使わない人は一生使わないコマンドなんで、その脆弱性を狙って悪用するのは難しいでしょうね。
しかし他の似たようなプログラムは大丈夫なんでしょうかね?自分はxxdを多用してますが。
printf (スコア:0)
ふと思ったのだが、printfの処理に使われている内部のインタプリタに脆弱性があって悪用されるなんて可能性はないのだろうか?
杞憂かもしれないが、何であれ動的な処理をしている部分は攻撃のターゲットになると思われるので.......
Re:printf (スコア:0)
多分、目を皿のようにして探したクラッカーが居たけど見つからなかった、ぐらいの実装にはなってるんじゃないかと。
インタプリタと言うほどややこしい処理はしてないし。
その内部の動作の指示も、第1引数のフォーマット指定子でしか出来ないから、
一般的な、「第2引数以降に細工が出来る立場」からでは、ちょっかいを出しようがない。