Справочник функций

Ваш аккаунт

Войти через: 
Забыли пароль?
Регистрация
Информацию о новых материалах можно получать и без регистрации:

Почтовая рассылка

Подписчиков: -1
Последний выпуск: 19.06.2015

Windows 2000 похищен?

1.8K
13 февраля 2004 года
MishaSt
170 / / 11.08.2003
http://www.securitylab.ru/?ID=42757&R=0.ML.CGI
Часть исходного кода Windows была опубликована в Интернете
Это шутка штоль?
http://windows.owns.com/
?????
Я в шоке.
Сорри за оффтоп. Не мог сдержаться.
3
13 февраля 2004 года
Green
4.8K / / 20.01.2000
Цитата:
Originally posted by MishaSt
http://www.securitylab.ru/?ID=42757&R=0.ML.CGI
Часть исходного кода Windows была опубликована в Интернете
Это шутка штоль?
http://windows.owns.com/
?????
Я в шоке.
Сорри за оффтоп. Не мог сдержаться.



Не шутка.
Через eDonkey (eMule) можно закачать, если искать по фразе windows_2000_source_code

1.8K
17 февраля 2004 года
MishaSt
170 / / 11.08.2003
Ну вот видите, как и ожидалось, утечка исходников не прошла без последствий, уже сегодня первую багу нашли. В ie55 можно получить доступ через специальную bmp-картинку.
http://www.securitylab.ru/42843.html

16 февраля 2004
Первая уязвимость, обнаруженная при исследовании исходного кода Windows (переполнение буфера в IE)

Программа: Microsoft Internet Explorer 5.Х (6.0 НЕ УЯЗВИМА)

Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может выполнить произвольный код на уязвимой системе.

Удаленный пользователь может сконструировать специально обработанный bitmap файл, который, когда будет загружен в браузере целевого пользователя, вызовет переполнение буфера с возможностью выполнения произвольного кода на уязвимой системе.

Уязвимость обнаружена при исследовании кода Microsoft Windows, который был опубликован на прошлой неделе. Недостаток расположен в 'win2k/private/inet/mshtml/src/site/download/imgbmp.cxx'.:

// Before we read the bits, seek to the correct location in the file
while (_bmfh.bfOffBits > (unsigned)cbRead)
{
BYTE abDummy[1024];
int cbSkip;

cbSkip = _bmfh.bfOffBits - cbRead;

if (cbSkip > 1024)
cbSkip = 1024;

if (!Read(abDummy, cbSkip))
goto Cleanup;

cbRead += cbSkip;
}

Пример/Эксплоит: См. Источник сообщения (Base64 encoded)

URL производителя: http://www.microsoft.com/technet/security/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

cbSkip можно сделать отрицательным, и он пройдёт проверку, а Read прочитает больше, чем надо, и буффер переполнится.
Реклама на сайте | Обмен ссылками | Ссылки | Экспорт (RSS) | Контакты
Добавить статью | Добавить исходник | Добавить хостинг-провайдера | Добавить сайт в каталог