Windows 2000 похищен?
http://www.securitylab.ru/?ID=42757&R=0.ML.CGI
Часть исходного кода Windows была опубликована в Интернете
Это шутка штоль?
http://windows.owns.com/
?????
Я в шоке.
Сорри за оффтоп. Не мог сдержаться.
Часть исходного кода Windows была опубликована в Интернете
Это шутка штоль?
http://windows.owns.com/
?????
Я в шоке.
Сорри за оффтоп. Не мог сдержаться.
Цитата:
Originally posted by MishaSt
http://www.securitylab.ru/?ID=42757&R=0.ML.CGI
Часть исходного кода Windows была опубликована в Интернете
Это шутка штоль?
http://windows.owns.com/
?????
Я в шоке.
Сорри за оффтоп. Не мог сдержаться.
http://www.securitylab.ru/?ID=42757&R=0.ML.CGI
Часть исходного кода Windows была опубликована в Интернете
Это шутка штоль?
http://windows.owns.com/
?????
Я в шоке.
Сорри за оффтоп. Не мог сдержаться.
Не шутка.
Через eDonkey (eMule) можно закачать, если искать по фразе windows_2000_source_code
http://www.securitylab.ru/42843.html
16 февраля 2004
Первая уязвимость, обнаруженная при исследовании исходного кода Windows (переполнение буфера в IE)
Программа: Microsoft Internet Explorer 5.Х (6.0 НЕ УЯЗВИМА)
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может выполнить произвольный код на уязвимой системе.
Удаленный пользователь может сконструировать специально обработанный bitmap файл, который, когда будет загружен в браузере целевого пользователя, вызовет переполнение буфера с возможностью выполнения произвольного кода на уязвимой системе.
Уязвимость обнаружена при исследовании кода Microsoft Windows, который был опубликован на прошлой неделе. Недостаток расположен в 'win2k/private/inet/mshtml/src/site/download/imgbmp.cxx'.:
// Before we read the bits, seek to the correct location in the file
while (_bmfh.bfOffBits > (unsigned)cbRead)
{
BYTE abDummy[1024];
int cbSkip;
cbSkip = _bmfh.bfOffBits - cbRead;
if (cbSkip > 1024)
cbSkip = 1024;
if (!Read(abDummy, cbSkip))
goto Cleanup;
cbRead += cbSkip;
}
Пример/Эксплоит: См. Источник сообщения (Base64 encoded)
URL производителя: http://www.microsoft.com/technet/security/
Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.
cbSkip можно сделать отрицательным, и он пройдёт проверку, а Read прочитает больше, чем надо, и буффер переполнится.