dziury z 5 i 12 VIII 2002

Michal Moskal malekith w pld-linux.org
Pią, 16 Sie 2002, 14:52:15 CEST


On Fri, Aug 16, 2002 at 02:24:20PM +0200, Jakub Bogusz wrote:
> > A temu to należy się BARDZO UWAŻNIE przyjrzeć... są niepokojące.
> > 17. libc
> > 
> >     Vendor: GNU [multiple authors]
> > 
> >     A vulnerability was reported in the GNU libc runtime library,
> >     as well as several C, C++, and Ada compilers and runtime libraries.
> >     The calloc() function and other similar functions contain an
> >     integer overflow that may possibly result in a buffer overflow in a
> >     linked application.
> > 
> >     Impact: Execution of arbitrary code via local system
> > 
> >     Alert: http://securitytracker.com/alerts/2002/Aug/1004982.html
> > 
> > 18. GNU C++ Compiler (GCC)
> > 
> >     Vendor: GNU [multiple authors]
> > 
> >     A vulnerability was reported in the GNU C++ Compiler (gcc), as
> >     well as several C, C++, and Ada compilers and runtime libraries.
> >     The calloc() function and other similar functions contain an
> >     integer overflow that may possibly result in a buffer overflow in a
> >     compiled application.
> > 
> >     Impact: Execution of arbitrary code via local system
> > 
> >     Alert: http://securitytracker.com/alerts/2002/Aug/1004981.html
> 
> Bleh... później popatrzę.

W GCC nie ma żadnego calloc(), problem jest w glibc. Ogólnie jest to 
mało prawdopodobne do wykorzystania, chodzi o to, że calloc(x, y)
woła malloc(x*y) i nie sprawdza czy przypadkiem x*y się nie przepełniło.
Jeśli jakiś security sensitive program pozwala na allokacje takich
ilości pamięci to sam się prosi o problemy.

-- 
: Michal Moskal ::::: malekith/at/pld-linux.org :  GCS {C,UL}++++$ a? !tv
: PLD Linux ::::::: Wroclaw University, CS Dept :  {E-,w}-- {b++,e}>+++ h



Więcej informacji o liście dyskusyjnej pld-devel-pl