[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[stalk:01235] Re: MS02-019 (was Re: fragroute(IDS テスター・・?) &more)



------------------------- infoseek ML Sponsor -------------------------
━━━◆オリックス&infoseek特別入会プレゼントキャンペーン中!◆━━━
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
   貴方の街で使えるオリックスVIPローンカードに申込んで商品券をゲット 
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━■
詳細は→ http://bishop.va-cats.com/cgi-bin/vts/va0/ID=000450800572
-----------------------------------------------------------------------


しかPです。

>  >あとはMS02-019っすかね。>石川さん
>>http://www.microsoft.com/japan/technet/security/bulletin/ms02-019ov.asp
>
>取りあえず、日本のMac系ニュースサイトはMS-JのTechNetさえ
>見ちゃいない事を確認。:-p
># つか「IEの新しいのが出たー」とか喜んでる場合じゃ
># ねーだろ>マカ、みたいな。
># 正直「腐ってやがる」と思う今日この頃。

まぁまぁ。抑えて抑えて(^^;;;

>この件、
> 1.Unchecked Buffer in HTML Element (CVE-CAN-2002-0152)
> 2.Local Applescript Invocation (CAN-CVE-2002-0153)
>の2つがfixされていますが、
>1.については、buffer overflowなんて知らなくてもOK
>2.については、ファイルパスを知らなくてもOK
>という点に於いて、先日の自動実行の件の方が悪用は
>楽だよなぁなどと思っております。

今回の脆弱性は、1.については通常のスキルじゃブラクラが限度だし、
2.についてはMacintosh_HDから名前を変えているだけで防御可能なので、
ある意味じゃ大したことない脆弱性ですね。
#いや、もちろん大したことありますよ、当然。

正直言って、1.におけるexploitのeggが知りたいなぁ、とは思っています。
OSXなら/bin/shをキック、という技もありますが、OS9は/bin/shもないし、
もちろんcmd.exeもないわけで、どうやったらコードを実行できるのか、
攻撃コードをすべてアセンブラで書かなければならないのか、など、疑問が
いっぱいです。
#前にもこのネタは出させていただきましたけど。
#あ、eggを知ったからといってそれを悪用するつもりはこれっぽっちも
#ありませぬ。

># と、極当たり前な見解でお茶を濁してみたり(汗)。
># 今、頭ニゴってて元記事(w00w00)の英語が上手く理解できず
># memoに頼りっぱなしだったり(大汗)。

うふふ。(謎

っていうか、利便性は二の次にするんだったら例の自動実行問題をなんとか
して欲しいぞ>MS
こっちの方が↑の通り、めちゃめちゃ痛いと思うんですけどねぇ。
#第一、BOでどれくらいのコードが送り込めるのかくらい公表して欲しい。
#OEのBOはexploit codeがつくれぬ、とMSは言っていたけど、もしかしたら
#十分かけるかもしれない、とか思い始めてきてます。
##PPCのバイナリなんてわからないから無理、とも言うけど(--;;;

いじょ、流量増加計画終了(^^;
--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
           しっ知らない間に増えてるぅ!
 http://toolbar.www.infoseek.co.jp/Skin?pg=skin_12_if.html&svx=971122