« キター | メイン | 初任給で »

2006年04月23日

うぃにー ・ うぃなー ・ うぃねすと

明日から渡欧ですが、気分転換に。

セキュリティーホールの見つかった Winny ですが、eEye によると、


We can pass a long string argument with some commands into a heap buffer. There is no checking of the length of this input. Depending on the input, this strcpy() will cause one of the following exploitable conditions:

(1) 0052290A mov dword ptr [edx],eax ; We can control both of EDX and EAX
(2) 00406011 call dword ptr [ebx+0ch] ; We can control EBX

In both cases, we confirmed the ability to execute our own code. This is a common heap overflow vulnerability and can be exploited easily.


だそーで、結構強烈な穴なんじゃないかねー。

ちなみに、情報処理推進機構 曰く;


開発者による修正方法は公表されていませんので、回避方法は「Winny利用の中止」です。

だそーなのですが、真実は、「修正方法を公表すると違法になるように仕向けましたので」の間違いでは?

さてさて、どーする?

つぶやき | 投稿者 yos. : 2006年04月23日 23:31

コメント

修正方法を公表しても、修正しても違法。
しかし、情報が漏れたらすべてWinnyの責任、と。


#ヨーロッパ、暴動にお気を付けて…(汗。

投稿者 ふふふ : 2006年04月25日 21:29

コメントしてください (スパム対策テスト運用中)




保存しますか?