2006年04月23日
うぃにー ・ うぃなー ・ うぃねすと
明日から渡欧ですが、気分転換に。
セキュリティーホールの見つかった Winny ですが、eEye によると、
We can pass a long string argument with some commands into a heap buffer. There is no checking of the length of this input. Depending on the input, this strcpy() will cause one of the following exploitable conditions:(1) 0052290A mov dword ptr [edx],eax ; We can control both of EDX and EAX
(2) 00406011 call dword ptr [ebx+0ch] ; We can control EBXIn both cases, we confirmed the ability to execute our own code. This is a common heap overflow vulnerability and can be exploited easily.
だそーで、結構強烈な穴なんじゃないかねー。
ちなみに、情報処理推進機構 曰く;
開発者による修正方法は公表されていませんので、回避方法は「Winny利用の中止」です。
だそーなのですが、真実は、「修正方法を公表すると違法になるように仕向けましたので」の間違いでは?
さてさて、どーする?
つぶやき | 投稿者 yos. : 2006年04月23日 23:31
コメント
修正方法を公表しても、修正しても違法。
しかし、情報が漏れたらすべてWinnyの責任、と。
#ヨーロッパ、暴動にお気を付けて…(汗。
投稿者 ふふふ : 2006年04月25日 21:29