Windows allergico ai nomi troppo lunghi

Assegnare ad una condivisione di rete un nome troppo lungo pu˛ innescare un errore che, in alcuni contesti, potrebbe essere sfruttato da un malintenzionato per penetrare su di un sistema Windows

Roma - Un ricercatore di sicurezza ha scoperto un bug che affligge diverse versioni di Windows e che pu˛ rappresentare, in taluni casi, una grave breccia nella sicurezza di un sistema e di una rete locale.

Secondo Rodrigo Gutierrez, che ha segnalato il problema a Microsoft, la falla potrebbe essere sfruttata da un aggressore per causare un buffer overflow ed eseguire del codice a proprio arbitrio.

La vulnerabilitÓ, confermata da un advisory di sicurezza di Secunia, si presenta quando si crea una condivisione di rete con un nome troppo lungo (oltre 300 byte) e con caratteri tutti maiuscoli: questo evento genera una violazione di accesso della memoria che, come si Ŕ detto in precedenza, pu˛ aprire le porte del sistema ad un cracker.
Secunia, che ha classificato la vulnerabilitÓ come "highly critical", sostiene che la falla pu˛ essere sfruttata nel momento in cui un utente venga persuaso a connettersi ad una risorsa di rete malevola, come un file server od un sito Web.

Secondo un articolo tecnico pubblicato recentemente da Microsoft, il problema pu˛ essere risolto installando gli ultimi service pack per Windows 2000 e XP. Secunia, tuttavia, afferma che l'esistenza della vulnerabilitÓ Ŕ stata riscontata anche sui sistemi aggiornati con tutte le patch. La societÓ di sicurezza ha poi aggiunto che sono vulnerabili anche Windows 95, 98, Me e NT 4.0, mentre Windows Server 2003 appare immune.

Secunia suggerisce, come soluzione temporanea, di disabilitare il Client per reti Microsoft e di limitare il traffico esterno attraverso i border router e i firewall.

Negli scorsi giorni alcuni esperti di sicurezza hanno confermato la presenza, in Rete, di un exploit in grado di sfruttare una vulnerabilitÓ di SSL corretta da Microsoft a metÓ aprile. Il rischio, come si Ŕ riportato in una recente notizia, Ŕ che tale codice venga integrato all'interno di un worm del tipo di Blaster.
TAG: microsoft
71 Commenti alla Notizia Windows allergico ai nomi troppo lunghi
Ordina
  • In questo momento mi sovviene una grossa pena per il soggetto che ha tirato fuori questa vulnerabilità.

    Il solo immaginarlo sommerso di macchine e cavi mentre smanetta con IE e le share di rete mi procura una grandissima tristezza.

    Fosse, che so, uno di una security firm pagato milioni.
    Invece a quento ho capito è un poveraccio che spulcia installazioni per operazioni del tipo:
    "vediamo se faccio una share più lunga di 100 caratteri che succede... yuk yuk, kebbello proviamo con 200, magari 300... ah si lo mando in crash questo winzozz... uh non posso andare oltre coi caratteri, 'spetta che monto su un sun solaris, nulla... dai dai proviamo con samba, kebbello kebbello, ce l'ho fatta, però aspetta mi da solo un errore, ma in crash deve andare... e se faccio una share da mappare? uh fico... e se... e se..."

    alla fine sarà ben gaudente di aver trovato una vulnerabilità critica (?) che può essere sfruttata in ambiente misto solo in determinate (e semi assurde) condizioni, con gli utenti rigorosamente imbecilli quanto gli amministratori e dei quali uno malfidato.

    Mioddio che tristezza; chissà, magari così spera di essere assunto in M$!
    non+autenticato
  • Della serie parlare a vanvera! Gutierrez lavora per intellicomp e si occupa professionalmente e non da cantinaro di queste cose.

    La tua fantasia (malata) e' pari solo alla tua insipienza, se non capisci quanto il lavoro fatto da chi si occupa di queste cose serva a migliorare la sicurezza di tutti abbi almeno il pudore di tacere!A bocca aperta

    Quanto alla assunzione in M$ tu mi sembri il candidato perfetto!

    - Scritto da: Anonimo
    > In questo momento mi sovviene una grossa
    > pena per il soggetto che ha tirato fuori
    > questa vulnerabilità.
    >
    > Il solo immaginarlo sommerso di macchine e
    > cavi mentre smanetta con IE e le share di
    > rete mi procura una grandissima tristezza.
    >
    > Fosse, che so, uno di una security firm
    > pagato milioni.
    > Invece a quento ho capito è un
    > poveraccio che spulcia installazioni per
    > operazioni del tipo:
    > "vediamo se faccio una share più
    > lunga di 100 caratteri che succede... yuk
    > yuk, kebbello proviamo con 200, magari
    > 300... ah si lo mando in crash questo
    > winzozz... uh non posso andare oltre coi
    > caratteri, 'spetta che monto su un sun
    > solaris, nulla... dai dai proviamo con
    > samba, kebbello kebbello, ce l'ho fatta,
    > però aspetta mi da solo un errore, ma
    > in crash deve andare... e se faccio una
    > share da mappare? uh fico... e se... e
    > se..."
    >
    > alla fine sarà ben gaudente di aver
    > trovato una vulnerabilità critica (?)
    > che può essere sfruttata in ambiente
    > misto solo in determinate (e semi assurde)
    > condizioni, con gli utenti rigorosamente
    > imbecilli quanto gli amministratori e dei
    > quali uno malfidato.
    >
    > Mioddio che tristezza; chissà, magari
    > così spera di essere assunto in M$!
    non+autenticato
  • Posto che su una macchina W2K SP4 non e' possibile creare detto share, ne' manualmente ne' via progr/script (il sistema genera un errore "The filename or extension is too long"), c'e' qualcuno che puo' fornire un esempio pubblico di tale share, magari implementato via SAMBA Occhiolino , da usare come test?
    Poi ne riparliamo: MS afferma che il problema e' stato risolto dall' SP1 di XP e dall'SP4 di W2K, quindi... PREFERISCO VERIFICARE DI PERSONA Sorride


  • Prova con l'esempio mostrato nell'advisory originale:

    http://www.securityfocus.com/archive/1/361493

    non+autenticato

  • - Scritto da: Anonimo
    > Prova con l'esempio mostrato nell'advisory
    > originale:
    >
    > www.securityfocus.com/archive/1/361493
    >

    Visto, immaginavo che SAMBA fosse piu' "accondiscendente" nella creazione dello share incriminato; purtroppo non ho a disposizione una macchina Linux e W2K ti impedisce di farlo (limita automaticamente il # dei caratteri usabili, sia manualmente che via script) : sai di qualcuno che abbia gia' implementato e reso pubblica questa configurazione (ammesso che poi sia raggiungibile su internet, viste le porte da utilizzare per sfruttarla...) ?
    Grazie!
  • se mi fate una colletta con paypal vi faccio codice + eseguibile

    :D

    (le bollette, ahi, le bollette..)

    ==================================
    Modificato dall'autore il 28/04/2004 16.41.59
  • - Scritto da: theDRaKKaR
    > se mi fate una colletta con paypal vi faccio
    > codice + eseguibile
    >
    >A bocca aperta
    >
    > (le bollette, ahi, le bollette..)
    >
    > ==================================
    > Modificato dall'autore il 28/04/2004 16.41.59

    A proposito di PayPAL, qualcuno sa se e` possibile scaricare soldi su un c/c bancario italiano? Avevo controllato qualche tempo fa ma da quello che avevo capito, no.
    non+autenticato
  • Adesso gli utenti windows si sbranano e insultano pure tra di loro.... che bella comunità di persone che si aiutano e vengono incontro per discutere e confrontarsi su un tema!!!
    Tutti a fare gli esperti e tutti a dare agli altri degli incompetenti.... complimenti, davvero!

    bah, SXM
    non+autenticato

  • - Scritto da: Anonimo
    > Adesso gli utenti windows si sbranano e
    > insultano pure tra di loro.... che bella
    > comunità di persone che si aiutano e
    > vengono incontro per discutere e
    > confrontarsi su un tema!!!
    > Tutti a fare gli esperti e tutti a dare agli
    > altri degli incompetenti.... complimenti,
    > davvero!
    >
    > bah, SXM

    Bisogna vedere quanti di quelli che si prendono degli incompetenti in realtà siano degli agitatori dello schieramento avversario che cercano qualsiasi cosa pur di aggrapparsi alla fallacità del sistema.

    Tutti quelli che ne sanno qualcosa di Windows (da quello che ho letto qui) sono concordi nel dire che è si' una falla ma poi non così grave. Se poi c'è chi si diverte a dire che è un buco dal quale possono dipendere le sorti dell'intero sistema informatico mondiale... che si accomodi pure.

    Ciao
    Anlan
    1327
  • Ahahah ok!
    Premetto che non ne capisco nulla ma:
    "la falla può essere sfruttata nel momento in cui un utente venga persuaso a connettersi ad una risorsa di rete malevola, come un file server od un sito Web."
    Se questo è vero basta fornire un link ed il gioco è fatto... e mi pare sarebbe grave!
    Oppure è il server che condivide la risorsa con nome troppo lungo e maiustolo ad essere in periocolo???E allora il problema non si pone.....

    SXM
    non+autenticato
  • ehm....come non detto..... ho appena letto sotto una spiegazione di Anlan abbastanza esaustiva, se è esatta.

    SXM
    non+autenticato

  • - Scritto da: Anonimo
    > Ahahah ok!
    > Oppure è il server che condivide la
    > risorsa con nome troppo lungo e maiustolo ad
    > essere in periocolo???E allora il problema
    > non si pone.....

    Sul fatto che sia il client che si connette ad essere in pericolo non ci sono dubbi. Il fatto è che è piuttosto improbabile. Inoltre il server remoto deve essere un server NON Windows (che non supporta nomi cosi lunghi) e compatibile con il file sharing Microsoft (SAMBA).
    Anlan
    1327

  • - Scritto da: Anlan
    >
    > - Scritto da: Anonimo
    > > Ahahah ok!
    > > Oppure è il server che condivide
    > la
    > > risorsa con nome troppo lungo e
    > maiustolo ad
    > > essere in periocolo???E allora il
    > problema
    > > non si pone.....
    >
    > Sul fatto che sia il client che si connette
    > ad essere in pericolo non ci sono dubbi. Il
    > fatto è che è piuttosto
    > improbabile. Inoltre il server remoto deve
    > essere un server NON Windows (che non
    > supporta nomi cosi lunghi) e compatibile con
    > il file sharing Microsoft (SAMBA).

    E secondo te gli spammer professionisti che creano ogni giorno migliaia di macchine zombies (windows craccati) da usare come relay si fanno scrupolo a usare un server samba?

    Credi a me e' ora che tu cresca e diventi grande, valutare la criticita' di un exploit va un pelino al di la' di dire che "windows non supporta nomi cosi lunghi".
    Caro il mio "Alano"... sei per caso un alano arlecchino?A bocca aperta.. penso di si dato che le tue pretese di "seriosita'" tutt'altro che serie fanno ridere!A bocca aperta
    non+autenticato

  • - Scritto da: Anonimo

    > Credi a me e' ora che tu cresca e diventi
    > grande, valutare la criticita' di un exploit
    > va un pelino al di la' di dire che "windows
    > non supporta nomi cosi lunghi".
    > Caro il mio "Alano"... sei per caso un alano
    > arlecchino?A bocca aperta.. penso di si dato che le tue
    > pretese di "seriosita'" tutt'altro che serie
    > fanno ridere!A bocca aperta

    Anlan ... non Alan ... anche se darmi del cane di una razza così nobile non mi offende assolutamente. Contento tu ...

    Passando ad altro ... non hai letto niente delle informazioni riportate anche da altri in questi 3d : il problema NON è il fatto che windows non supporta nomi così lunghi. Io NON nego che esista il buco: ho solo detto che definire "Higly Critical" un exploit che per essere sfruttato ha bisogno di condizioni quantomeno improbabili è francamente un'esagerazione.

    Poi ci può stare tutto... anche, ripeto i tuoi orgasmi plurimi stile Microsucks o roba simile. Se vuoi veramente "sballare" dalla goduria ti consiglio una lettura della KB di Microsoft per vedere quante migliaia di problemi irrisolti ancora ci sono.

    Anlan
    1327

  • - Scritto da: Anlan
    >
    > - Scritto da: Anonimo
    >
    > > Credi a me e' ora che tu cresca e
    > diventi
    > > grande, valutare la criticita' di un
    > exploit
    > > va un pelino al di la' di dire che
    > "windows
    > > non supporta nomi cosi lunghi".
    > > Caro il mio "Alano"... sei per caso un
    > alano
    > > arlecchino?A bocca aperta.. penso di si dato che
    > le tue
    > > pretese di "seriosita'" tutt'altro che
    > serie
    > > fanno ridere!A bocca aperta
    >
    > Anlan ... non Alan ... anche se darmi del
    > cane di una razza così nobile non mi
    > offende assolutamente. Contento tu ...

    Lo credo dato che informaticamente sei un cane (magari nobile ma cane lostesso.
    )
    >
    > Passando ad altro ... non hai letto niente
    > delle informazioni riportate anche da altri
    > in questi 3d : il problema NON è il
    > fatto che windows non supporta nomi
    > così lunghi. Io NON nego che esista
    > il buco: ho solo detto che definire "Higly
    > Critical" un exploit che per essere
    > sfruttato ha bisogno di condizioni
    > quantomeno improbabili è francamente
    > un'esagerazione.

    Le condizioni sono cosi' "improbabili" che sniffando la rete (se vuoi ti mando il file) che da ieri sera arrivano i pacchetti UDP (porte 135 139 e via dicendo) intercettati sul log del firewall della nostra rete.

    E guarda il caso portano ai noti siti cooreani e asiatici degli spammers.

    Per essere "improbabile" non c'e' male dato che dall'annuncio ufficiale (il 26) a oggi sono passati ben 2 (dicansi due) giorni!

    >
    > Poi ci può stare tutto... anche,
    > ripeto i tuoi orgasmi plurimi stile
    > Microsucks o roba simile. Se vuoi veramente
    > "sballare" dalla goduria ti consiglio una
    > lettura della KB di Microsoft per vedere
    > quante migliaia di problemi irrisolti ancora
    > ci sono.

    La mia goduria e' molto limitata te lo posso assicurare dato che devo proteggere quotidianamente le reti "Microsucks" (la definizione e' tua) da tanti e tanti exploit definiti "improbabili" dai volponi (e' un canide anche quello) come te!

    Saluti...
    anzi bau bau....A bocca aperta
    >
    non+autenticato
  • - Scritto da: Anonimo
    >
    > - Scritto da: Anlan
    > >
    > > - Scritto da: Anonimo
    > >
    > > > Credi a me e' ora che tu cresca e
    > > diventi
    > > > grande, valutare la criticita' di
    > un
    > > exploit
    > > > va un pelino al di la' di dire che
    > > "windows
    > > > non supporta nomi cosi lunghi".
    > > > Caro il mio "Alano"... sei per
    > caso un
    > > alano
    > > > arlecchino?A bocca aperta.. penso di si dato
    > che
    > > le tue
    > > > pretese di "seriosita'" tutt'altro
    > che
    > > serie
    > > > fanno ridere!A bocca aperta
    > >
    > > Anlan ... non Alan ... anche se darmi
    > del
    > > cane di una razza così nobile
    > non mi
    > > offende assolutamente. Contento tu ...
    >
    > Lo credo dato che informaticamente sei un
    > cane (magari nobile ma cane lostesso.
    > )

    Scusi fenomeno ! Ma va la' ...

    >
    > Le condizioni sono cosi' "improbabili" che
    > sniffando la rete (se vuoi ti mando il file)
    > che da ieri sera arrivano i pacchetti UDP
    > (porte 135 139 e via dicendo) intercettati
    > sul log del firewall della nostra rete.

    Ed infatti stanno facendo macelli vero ?
    E poi che cavolo vuol dire ? Sai meglio di me che sono "sonde" per vedere se le porte sono aperte: spiegami che nesso c'è se non un tentativo di verifica che l'exploit si sia verificato. Quei pacchetti non sono un invito a connettersi alla famosa share.

    > E guarda il caso portano ai noti siti
    > cooreani e asiatici degli spammers.

    Devi essere a capo di un parco utenza veramente esagerato. Credi di essere l'unico che mastica problemi del genere ?
    Fammi il piacere dai ...


    > Saluti...
    > anzi bau bau....A bocca aperta

    Wooof


    ==================================
    Modificato dall'autore il 28/04/2004 19.21.39
    Anlan
    1327

  • - Scritto da: Anlan
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anlan
    > > >
    > > > - Scritto da: Anonimo
    > > >
    > > > > Credi a me e' ora che tu
    > cresca e
    > > > diventi
    > > > > grande, valutare la
    > criticita' di
    > > un
    > > > exploit
    > > > > va un pelino al di la' di
    > dire che
    > > > "windows
    > > > > non supporta nomi cosi
    > lunghi".
    > > > > Caro il mio "Alano"... sei per
    > > caso un
    > > > alano
    > > > > arlecchino?A bocca aperta.. penso di si
    > dato
    > > che
    > > > le tue
    > > > > pretese di "seriosita'"
    > tutt'altro
    > > che
    > > > serie
    > > > > fanno ridere!A bocca aperta
    > > >
    > > > Anlan ... non Alan ... anche se
    > darmi
    > > del
    > > > cane di una razza così
    > nobile
    > > non mi
    > > > offende assolutamente. Contento tu
    > ...
    > >
    > > Lo credo dato che informaticamente sei
    > un
    > > cane (magari nobile ma cane lostesso.
    > > )
    >
    > Scusi fenomeno ! Ma va la' ...

    Vacci tu!

    >
    > >
    > > Le condizioni sono cosi' "improbabili"
    > che
    > > sniffando la rete (se vuoi ti mando il
    > file)
    > > che da ieri sera arrivano i pacchetti
    > UDP
    > > (porte 135 139 e via dicendo)
    > intercettati
    > > sul log del firewall della nostra rete.
    >
    > Ed infatti stanno facendo macelli vero ?
    >

    A me no o almeno non al momento, ma al povero utente che non dispone del supporto di una organizzazione e di un minimo di sostegno sistemistico sulla gestione della rete fa male eccome!

    E alla lunga man mano che le infezioni si diffondono e "aquisiscono" nuovi zombies si allungano le RBL le liste antispam e il lavoro e la banda e i soldi di tutti (cani compresi!) che ci si buttano dentro cme in un pozzo senza fondo grazie a chi scrive da cane o a chi valuta da cane le vulnerabilita'.


    > > E guarda il caso portano ai noti siti
    > > cooreani e asiatici degli spammers.
    >
    > Devi essere a capo di un parco utenza
    > veramente esagerato. Credi di essere l'unico
    > che mastica problemi del genere ?
    > Fammi il piacere dai ...
    >

    Certo che no! se fossi l'unico il prblema sarebbe solo mio invece e' un problema quotidiano per tutti (sistemisti, utenti e cani).

    Quanto al "parco" come lo chiami tu ti basti sapere che la "organizzazione" per cui sto operando in questo momento spende circa 15 milioni (di euro) l'anno in contratti M$

    >
    > > Saluti...
    > > anzi bau bau....A bocca aperta
    >
    > Wooof

    Ba bauuuuuuhuu! woof wooffff!A bocca aperta
    non+autenticato
  • - Scritto da: Anonimo

    > A me no o almeno non al momento, ma al
    > povero utente che non dispone del supporto
    > di una organizzazione e di un minimo di
    > sostegno sistemistico sulla gestione della
    > rete fa male eccome!

    Il povero utente in dial-up se ne sbatte altamente: magari ha mille altri problemi ma questo caso specifico gli fa una pippa.
    Per le piccole reti locali è assai improbabile (giusto per ricollegarmi alla questione RBL che citi più sotto) che abbiano server di posta interni o amenità varie che possano risultare di un qualche interesse per qualche malintenzionato.
    In quei casi basta un semplice worm per dare "fastidi" già sufficienti.

    >
    > E alla lunga man mano che le infezioni si
    > diffondono e "aquisiscono" nuovi zombies si
    > allungano le RBL le liste antispam e il
    > lavoro e la banda e i soldi di tutti (cani
    > compresi!) che ci si buttano dentro cme in
    > un pozzo senza fondo grazie a chi scrive da
    > cane o a chi valuta da cane le
    > vulnerabilita'.

    Chi valuta in modo abbastanza obnubilato da evidenti frustrazioni lavorative sei tu mio caro: posso capire che smazzarsi la m.rda quotidiana dei tuoi utenti non sia stata l'ambizione della tua vita ma ... dai che ce la fai.

    Fai un calderone immenso di tutti i problemi della rete attaccandoti a qualsiasi cosa: è molto più probabile che un'open relay vada ad impinguare le liste antispam perchè l'amministratore (chiamiamolo così) si è dimenticato alcune cosucce piuttosto che perchè è stato attaccato deliberatamente.

    > > > E guarda il caso portano ai noti
    > siti cooreani e asiatici degli spammers.

    Azz... sei veramente accecato .... è la terza volta che li citi ma quante ve ne arrivano ogni giorno ?A bocca aperta
    Non è che per caso ci siete finiti anche voi nelle liste ?A bocca apertaA bocca aperta

    >
    > Certo che no! se fossi l'unico il prblema
    > sarebbe solo mio invece e' un problema
    > quotidiano per tutti (sistemisti, utenti e
    > cani).

    Vedo con piacere che ti fai rientrare anche tu nella terza categoria.

    > Quanto al "parco" come lo chiami tu ti basti
    > sapere che la "organizzazione" per cui sto
    > operando in questo momento spende circa 15
    > milioni (di euro) l'anno in contratti M$
    >

    Embè ? ... Spendetene di meno in software e qualcosa in più in formazione degli utenti insegnandogli a non cliccare su tutto quello che gli capita a tiro.

    > >
    > > > Saluti...
    > > > anzi bau bau....A bocca aperta
    > >
    > > Wooof
    >
    > Ba bauuuuuuhuu! woof wooffff!A bocca aperta

    Basta adesso Fufi... a cuccia !

    ==================================
    Modificato dall'autore il 28/04/2004 20.08.42
    Anlan
    1327
  • BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    non+autenticato

  • - Scritto da: Anonimo
    > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH

    BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    mi associo
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    >
    > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    > mi associo

    quoto con piacere e mi associo anch'io

    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    > >
    > > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    > > mi associo
    >
    > quoto con piacere e mi associo anch'io
    >

    perchè abbaiate?
    siete dei cani o cosa?
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > >
    > > > - Scritto da: Anonimo
    > > > >
    > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    > > >
    > > > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    > > > mi associo
    > >
    > > quoto con piacere e mi associo anch'io
    > >
    >
    > perchè abbaiate?
    > siete dei cani o cosa?

    Non sai neanche riconoscere "BUHA" da "BAU"?
    Se vuoi sapere il significato chiedilo al tuo "amico" fan di UinDOS che se ne esce con questi sbraitamenti quando vuole parlar male degli altri

    BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH

    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > >
    > > > - Scritto da: Anonimo
    > > > >
    > > > > - Scritto da: Anonimo
    > > > > >
    > > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    > > > >
    > > > >
    > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    > > > > mi associo
    > > >
    > > > quoto con piacere e mi associo
    > anch'io
    > > >
    > >
    > > perchè abbaiate?
    > > siete dei cani o cosa?
    >
    > Non sai neanche riconoscere "BUHA" da "BAU"?
    > Se vuoi sapere il significato chiedilo al
    > tuo "amico" fan di UinDOS che se ne esce con
    > questi sbraitamenti quando vuole parlar male
    > degli altri
    >
    > BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    >

    A cuccia fufi
    non+autenticato

  • - Scritto da: Anonimo

    > A cuccia fufi

    si si ... attento a non scrivere nomi lunghi, babbazzo

    BUHAHAHHAHAHHUHAUHAUAHAUHAHAHAHAH
    non+autenticato
  • In realta' non sembra essere un classico buffer overflow ma un unicode overflow ossia l'indirizzo di ritorno viene sovrascritto parzialmente, 2 bytes forniti dall'attacker e 2 bytes uguali a 0.

    Esempio: \\aaaaa...aaaa, EIP: 00610061

    Link: http://www.securityfocus.com/archive/1/361569

    Non so' se sia possibile creare uno share con caratteri unicode, comunque al momento non ci sono molti dettagli riguardo tale vulnerabilita'.

    Inoltre non capisco perche' nominare cosi' tanto Secunia nell'articolo visto che Rodrigo ha trovato e segnalato la vulnerabilita', Secunia non c'entra nulla.
    non+autenticato
  • > This crashed IE 5.0.3700.1000 on Win2k SP4

    > Both the EBP and EIP were overwritten with 0x00410041
    > ESP holds the Share name as passed by the server.
    > ESI holds   servers.ip\sharename (tolowered)

    troppo poco per me per capire come è sbagliato il codice incriminato

    tieni presente però che i sistemi NT lavorano nativamente in UNICODE per cui, a meno che non è tutta una finta, qualsiasi stringa in NT usa 2 byte per carattere

    ora si potrebbe maliziosamente pensare che ci sia un problema tra codice unicode-compliant e codice ansi-compliant

    cmq su Microsoft Knwoledge Base si legge
    Cause
    This problem may occur if the mapped network drive name contains more than 300 characters.

    senza nessun'altra spiegazione

    senza essere troppo anti-Microsoft dico che non spiega proprio nulla, non voglio mica il sorgente, voglio sapere cosa posso aspettarmi dal codice che fa girare windows...

    (no troll antims, plz)
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 14 discussioni)