Форум: "Сети";
Текущий архив: 2002.07.08;
Скачать: [xml.tar.bz2];
ВнизПереполнение буфера -- это что? Найти похожие ветки
← →
Doom (2002-04-29 14:49) [0]Не думаю что я первый, у кого возникал когда- то ТАКОЙ вопрос. Где вот только найти ответ? Вот, ко многим дырам Виндовс относят так называемое "переполнение буфера". Как всегда предлагаютс я патчи и все такое. Но что во время этого "переполнения" происходит и чем это грозит, подробно не рассказывается, а так, в общих чертах. Не поделитесь информацией, МАСТЕРА?
← →
Digitman (2002-04-29 15:26) [1]В некоторых случаях, связанных с подобного рода "дырообразующими" механизмами, это вкратце можно объяснить так :
Буфер м.б. стековым кадром, хранящим локальные параметры и результаты вызовов неких ф-ций. С другой стороны, тот же стек служит для хранения адреса возврата в вызывающий ф-цию код. Если каким-либо образом нарушить содержимое стека, заполняя его внутри вызываемой ф-ции некорректно с т.з. вызывающего кода (ожидающего в нужном месте стека корректный адрес возврата)так, чтобы в момент возврата стек содержал совершенно иной адрес, вполне можна передача управления в некоторую заведомо расчитанную в вызываемой ф-ции точку исп.кода
← →
Doom (2002-04-29 18:36) [2]Спасибо что откликнулись. Если рассмотреть конкретный пример, например, простое указание в HTML в директиве EMBED длинное имя без расширения и т.д, то происходит переполнение убуфера Explorer, тогда что происходит далее?
Как же вредоносный код попадает ко мне? Ведь чтобы передать управление в точку входа функццции, эта функция уже должна быть в адресном пространстве, но как она туда попадает?
Вот живой пример:
From: CERT <cert@cert.org>
Date: 26 февраля 2002 г.
Subject: Advisory CA-2002-04 Buffer Overflow in Microsoft Internet Explorer
--------------------------------------------------------------------------------
CERT Advisory CA-2002-04 Buffer Overflow in Microsoft Internet Explorer
Original release date: February 25, 2002
Last revised: --
Source: CERT/CC
A complete revision history can be found at the end of this file.
Systems Affected
* Microsoft Internet Explorer
* Microsoft Outlook and Outlook Express
* Other applications that use the Internet Explorer HTML rendering
engine
Overview
Microsoft Internet Explorer contains a buffer overflow vulnerability
in its handling of embedded objects in HTML documents. This
vulnerability could allow an attacker to execute arbitrary code on the
victim"s system when the victim visits a web page or views an HTML
email message.
I. Description
Internet Explorer supports the <EMBED> directive, which can be used to
include arbitrary objects in HTML documents. Common types of embedded
objects include multimedia files, Java applets, and ActiveX controls.
The SRC attribute specifies the source path and filename of an object.
For example, a MIDI sound might be embedded in a web page with the
following HTML code:
<EMBED TYPE="audio/midi" SRC="/path/sound.mid" AUTOSTART="true">
Internet Explorer uses attributes of the <EMBED> directive and MIME
information from the web server to determine how to handle an embedded
object. In most cases, a separate application or plugin is used.
A group of Russian researchers, SECURITY.NNOV, has reported that
Internet Explorer does not properly handle the SRC attribute of the
<EMBED> directive. An HTML document, such as a web page or HTML email
message, that contains a crafted SRC attribute can trigger a buffer
overflow, executing code with the privileges of the user viewing the
document. Microsoft Internet Explorer, Outlook, and Outlook Express
are vulnerable. Other applications that use the Internet Explorer HTML
rendering engine, such as Windows compiled HTML help (.chm) files and
third-party email clients, may also be vulnerable.
The CERT/CC is tracking this vulnerability as VU#932283, which
corresponds directly to the "buffer overrun" vulnerability described
in Microsoft Security Bulletin MS02-005.
This vulnerability has been assigned the CVE identifier CAN-2002-0022.
← →
Digitman (2002-04-30 08:50) [3]не берусь утверждать однозначно, но в дан.случае завуалированный исп.код вполне может быть в том самом файле *.mid, что передается вместе с гипертекстовым скриптом считываемой и воспроизводимой HTML-страницы якобы как внедренный в нее MIDI-документ
Страницы: 1 вся ветка
Форум: "Сети";
Текущий архив: 2002.07.08;
Скачать: [xml.tar.bz2];
Память: 0.46 MB
Время: 0.009 c