Программа: Windows XP

Positive Technologies сообщает о возможности обхода
встроенных механизмов защиты от
переполнения кучи и выполнения кода в
области данных в Windows XP Service Pack 2. Несколько
уязвимостей обнаружено в механизме
проверки маркера ("cookie") введенного для
определения целостности заголовка блока
памяти:

1. Проверочный маркер проверяется только
тогда, когда выделяется свободный блок,
однако такая проверка не выполняется при
его освобождении. В результате возможно
изменить размер блока и поместить его в
произвольный freelist.

2. При работе с lookaside списками не
реализовано никаких проверок целостности
заголовка - нет даже проверки достоверности
значения проверочного маркера. В
результате этого, теоретически, появляется
возможность перезаписать до 1016 байт в любой
области памяти.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии