STBR: mpack.spec, flex.spec (security fixes)

Michal Moskal malekith w pld-linux.org
Czw, 12 Wrz 2002, 13:31:31 CEST


On Tue, Sep 10, 2002 at 03:58:12PM +0200, Blues wrote:
> On Tue, 10 Sep 2002, Michal Moskal wrote:
> > > Zagrozeniem jest jak widzisz flex, ktory przetwazajac zaduze stringi 
> > > wysypuje sie i zostawia jakies smieci na stosie ktore moga byc odczytane 
> > > ze stosu (bo ja wiem ? jakies pidy ? etc, etc ..), wiec zagrozenie 
> > > niedonosi sie do programow generowanych flexem.
> > Czytaj: nie jest to żadne zagrożenie.  Jedyny sensowny scenariusz, gdy
> > mogłoby to być wykorzystane do czegokolwiek poza wywaleniem flexa jest
> > gdy flex byłby uruchmiany przez jakiegoś demona.  Zauważmy, że potem
> > ten demon musiałby uruchomić kompilator.  100:1, że w gcc jest znacznie
> > więcej buffer overflow i nikt się tym nie przejmuje, ponieważ nie jest
> > to aplikacja security-critical.  Podobnie bardzo łatwo znaleźć jakiś
> > algorytm o złożoności wykładniczej i zarżnąć server.  Więc ten segv nie ma
> > *nic* wspólnego z security, to po prostu bug w programie.  Osobiście nie
> > chciałbym, żeby takie annouce pojwiały się na low-volume liście
> > security-advisories.
> 
> IMHO takie coś może się pojawić (z odpowiednim komentarzem). I dla 
> świętego spokoju lepiej, żeby się pojawiło...

O każdym programie, który robi sobie segv?!

-- 
: Michal Moskal ::::: malekith/at/pld-linux.org :  GCS {C,UL}++++$ a? !tv
: PLD Linux ::::::: Wroclaw University, CS Dept :  {E-,w}-- {b++,e}>+++ h



Więcej informacji o liście dyskusyjnej pld-devel-pl