Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Сети";
Текущий архив: 2002.07.08;
Скачать: [xml.tar.bz2];

Вниз

Переполнение буфера -- это что?   Найти похожие ветки 

 
Doom   (2002-04-29 14:49) [0]

Не думаю что я первый, у кого возникал когда- то ТАКОЙ вопрос. Где вот только найти ответ? Вот, ко многим дырам Виндовс относят так называемое "переполнение буфера". Как всегда предлагаютс я патчи и все такое. Но что во время этого "переполнения" происходит и чем это грозит, подробно не рассказывается, а так, в общих чертах. Не поделитесь информацией, МАСТЕРА?


 
Digitman   (2002-04-29 15:26) [1]

В некоторых случаях, связанных с подобного рода "дырообразующими" механизмами, это вкратце можно объяснить так :

Буфер м.б. стековым кадром, хранящим локальные параметры и результаты вызовов неких ф-ций. С другой стороны, тот же стек служит для хранения адреса возврата в вызывающий ф-цию код. Если каким-либо образом нарушить содержимое стека, заполняя его внутри вызываемой ф-ции некорректно с т.з. вызывающего кода (ожидающего в нужном месте стека корректный адрес возврата)так, чтобы в момент возврата стек содержал совершенно иной адрес, вполне можна передача управления в некоторую заведомо расчитанную в вызываемой ф-ции точку исп.кода


 
Doom   (2002-04-29 18:36) [2]

Спасибо что откликнулись. Если рассмотреть конкретный пример, например, простое указание в HTML в директиве EMBED длинное имя без расширения и т.д, то происходит переполнение убуфера Explorer, тогда что происходит далее?
Как же вредоносный код попадает ко мне? Ведь чтобы передать управление в точку входа функццции, эта функция уже должна быть в адресном пространстве, но как она туда попадает?
Вот живой пример:

From: CERT <cert@cert.org>
Date: 26 февраля 2002 г.
Subject: Advisory CA-2002-04 Buffer Overflow in Microsoft Internet Explorer

--------------------------------------------------------------------------------

CERT Advisory CA-2002-04 Buffer Overflow in Microsoft Internet Explorer

Original release date: February 25, 2002
Last revised: --
Source: CERT/CC

A complete revision history can be found at the end of this file.

Systems Affected

* Microsoft Internet Explorer
* Microsoft Outlook and Outlook Express
* Other applications that use the Internet Explorer HTML rendering
engine


Overview

Microsoft Internet Explorer contains a buffer overflow vulnerability
in its handling of embedded objects in HTML documents. This
vulnerability could allow an attacker to execute arbitrary code on the
victim"s system when the victim visits a web page or views an HTML
email message.


I. Description

Internet Explorer supports the <EMBED> directive, which can be used to
include arbitrary objects in HTML documents. Common types of embedded
objects include multimedia files, Java applets, and ActiveX controls.
The SRC attribute specifies the source path and filename of an object.
For example, a MIDI sound might be embedded in a web page with the
following HTML code:

<EMBED TYPE="audio/midi" SRC="/path/sound.mid" AUTOSTART="true">

Internet Explorer uses attributes of the <EMBED> directive and MIME
information from the web server to determine how to handle an embedded
object. In most cases, a separate application or plugin is used.

A group of Russian researchers, SECURITY.NNOV, has reported that
Internet Explorer does not properly handle the SRC attribute of the
<EMBED> directive. An HTML document, such as a web page or HTML email
message, that contains a crafted SRC attribute can trigger a buffer
overflow, executing code with the privileges of the user viewing the
document. Microsoft Internet Explorer, Outlook, and Outlook Express
are vulnerable. Other applications that use the Internet Explorer HTML
rendering engine, such as Windows compiled HTML help (.chm) files and
third-party email clients, may also be vulnerable.

The CERT/CC is tracking this vulnerability as VU#932283, which
corresponds directly to the "buffer overrun" vulnerability described
in Microsoft Security Bulletin MS02-005.

This vulnerability has been assigned the CVE identifier CAN-2002-0022.




 
Digitman   (2002-04-30 08:50) [3]

не берусь утверждать однозначно, но в дан.случае завуалированный исп.код вполне может быть в том самом файле *.mid, что передается вместе с гипертекстовым скриптом считываемой и воспроизводимой HTML-страницы якобы как внедренный в нее MIDI-документ



Страницы: 1 вся ветка

Форум: "Сети";
Текущий архив: 2002.07.08;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.46 MB
Время: 0.009 c
1-23570
vitnt2000
2002-06-27 08:09
2002.07.08
Как преобразовать array of char to string?


3-23439
vitnt2000
2002-06-14 09:40
2002.07.08
Обработка ошибки связи с сервером


14-23730
Esu
2002-06-04 19:07
2002.07.08
О полноте жизни


3-23465
PashketSiniz
2002-06-14 15:37
2002.07.08
Копирование файла


1-23662
Cosinus
2002-06-26 11:11
2002.07.08
Подскажите, как понять, какая именно клавиша нажата на мыши?





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский