Комментарии участников:
Symantec как всегда жжот), проснулись, POC-и уже как 3 дня опубликованы. А кодерам из (MySpace, FaceBook и Yahoo) позор, неужели так сложно проверить свой код на наличие элементарных buffer overflow…
неужели так сложно проверить свой код на наличие элементарных buffer overflow...
Бугога… :))
if (1<2) then
{
buffer_overflow(true);
}
PS А если серьёзно, то проблема не в том, что это самое переполнение буфера сложно отловить (есть автоматизированые средства, впрочем, не дающие 100% гарантии), а в том, что оно вообще оно возможно + позиция МС по вопросу безопасности своих продуктов ;)
PS А если серьёзно, то проблема не в том, что это самое переполнение буфера сложно отловить (есть автоматизированые средства, впрочем, не дающие 100% гарантии), а в том, что оно вообще оно возможно + позиция МС по вопросу безопасности своих продуктов ;)
Ну нормальная позиция, уже ога как давно есть "String safe functions" в CRT + ASLR в висте и т.д
Насчёт висты ничего сказать не могу, но вот в ХР защита (не аппаратная) легко обходится, судя по опытам гуру. Другое дело *nix-системы с патчами grsecurity pax openwall и подобные действительно делают систему практически непробиваемой независимо от дырявости прикладного ПО
Заголовок не соответствует содержанию статьи. В данном случае уязвимость обнаружена у конкретных Active X компонентов. К Microsoft это имеет очень косвенное отношение. Если так рассуждать далее, то проблемы в любой программе, работающей под управлением Windows, являются проблемой Microsoft. По-моему это глупо.