dziury z 5 i 12 VIII 2002
Michal Moskal
malekith w pld-linux.org
Pią, 16 Sie 2002, 14:52:15 CEST
On Fri, Aug 16, 2002 at 02:24:20PM +0200, Jakub Bogusz wrote:
> > A temu to należy się BARDZO UWAŻNIE przyjrzeć... są niepokojące.
> > 17. libc
> >
> > Vendor: GNU [multiple authors]
> >
> > A vulnerability was reported in the GNU libc runtime library,
> > as well as several C, C++, and Ada compilers and runtime libraries.
> > The calloc() function and other similar functions contain an
> > integer overflow that may possibly result in a buffer overflow in a
> > linked application.
> >
> > Impact: Execution of arbitrary code via local system
> >
> > Alert: http://securitytracker.com/alerts/2002/Aug/1004982.html
> >
> > 18. GNU C++ Compiler (GCC)
> >
> > Vendor: GNU [multiple authors]
> >
> > A vulnerability was reported in the GNU C++ Compiler (gcc), as
> > well as several C, C++, and Ada compilers and runtime libraries.
> > The calloc() function and other similar functions contain an
> > integer overflow that may possibly result in a buffer overflow in a
> > compiled application.
> >
> > Impact: Execution of arbitrary code via local system
> >
> > Alert: http://securitytracker.com/alerts/2002/Aug/1004981.html
>
> Bleh... później popatrzę.
W GCC nie ma żadnego calloc(), problem jest w glibc. Ogólnie jest to
mało prawdopodobne do wykorzystania, chodzi o to, że calloc(x, y)
woła malloc(x*y) i nie sprawdza czy przypadkiem x*y się nie przepełniło.
Jeśli jakiś security sensitive program pozwala na allokacje takich
ilości pamięci to sam się prosi o problemy.
--
: Michal Moskal ::::: malekith/at/pld-linux.org : GCS {C,UL}++++$ a? !tv
: PLD Linux ::::::: Wroclaw University, CS Dept : {E-,w}-- {b++,e}>+++ h
Więcej informacji o liście dyskusyjnej pld-devel-pl