From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <3CA1A541.8EA1A0B1@altlinux.ru> From: Aleksey Novodvorsky Organization: ALTLinux X-Mailer: Mozilla 4.78 [ru] (X11; U; Linux 2.2.21-alt2.p3-up i686) X-Accept-Language: en MIME-Version: 1.0 To: mandrake-russian@altlinux.ru Subject: Re: [mdk-re] Re: [JT] Y2K =?koi8-r?Q?=C9=20=C4=D2=D5=C7=C9=C5=20=D0=D2=C9=CB=CF=CC=D9=20=CE=C1=DB=C5=C7=CF=20=C7=CF=D2=CF=C4=CB=C1?= (was: The Bat! - information request) References: <20020326122457.183a5d7f.suralis-s@mtu-net.ru> <3CA050BE.73E374D6@altlinux.ru> <1021742966.20020326135622@mtu-net.ru> <3CA05D8F.35B135BC@altlinux.ru> <58191709.20020326154351@mtu-net.ru> <3CA075C0.6983154A@altlinux.ru> <699864844.20020326170106@inbox.ru> <20020326142140.GB30939@ifirst.ru> <20020326192711.GH9127@lic145.kiev.ua> <20020327074603.GB20590@mhz.mikhail.zabaluev.name> Content-Type: text/plain; charset=koi8-r Content-Transfer-Encoding: 8bit Sender: mandrake-russian-admin@altlinux.ru Errors-To: mandrake-russian-admin@altlinux.ru X-BeenThere: mandrake-russian@altlinux.ru X-Mailman-Version: 2.0 Precedence: bulk Reply-To: mandrake-russian@altlinux.ru List-Help: List-Post: List-Subscribe: , List-Id: Linux-Mandrake RE / ALT Linux discussion list List-Unsubscribe: , List-Archive: Date: Wed Mar 27 13:36:13 2002 X-Original-Date: Wed, 27 Mar 2002 13:56:01 +0300 Archived-At: List-Archive: List-Post: Mikhail Zabaluev wrote: > > > Здесь всё хуже - пока никто не расстарался на экплойты, можно > > > говорить об академичности, потом станет поздно. Ровно такая же история > > > была с IIS год назад - производитель уверял, что его продукт "не > > > подвержен" и "безопасен" , пока червячки не поползли. Тучами. > > Угу. Только вот в открытую про exploitability виндового маллока > > я пока не слыхал (правда, и не прислушивался особо). > > free() там переживает двойное высвобождение (за счёт небольшой потери > производительности, но ведь для нашего же блага). Но это не спасает, > если между двумя free() было ещё что-нибудь выделено: > > a = (ptrtype)malloc(N); > free(a); > b = (ptrtype)malloc(N); /* b получает тот же блок */ > free(a); /* высвобождается блок под b */ > c = (ptrtype)malloc(N); /* c получает тот же блок, что и b */ > *b = thing; /* модифицируются данные в блоке под c */ > > Конечно, это exploitable с большим трудом и малой вероятностью, > но всё же. Характерно, в первую очередь, отсутствие официальных комментариев. Для проприетращиков ошибки -- проблема PR, а не проблема безопасности пользователей. Они молчат или ограничиваются лаконичным "Нет", как в случае с TB! Rgrds, AEN