Autant des fois je m'emerveille sur la qualite et la complexite de certains bugs, autant des fois je me demande comment d'autres ont pu survivre jusqu'en 2008.
Et quand je regarde MS08-063, je me demande meme comment ca a pu passer 2001.
Une des fonctions au coeur de SMB, un parametre trop long, une soustraction, un debordement. Et paf le kernel. N'importe quoi. Une vulnerabilite comme ca, je m'en veux de ne pas l'avoir vu plus tot. Encore aurait-il fallu que je regarde le dit driver.
/sigh
Edit: En fait il y a pire avec MS08-059. La fonction RPC s'appelle _SnaRpcServer_RunExecutable et prend 2 chaines de caracteres en parametres. Le service RPC de HIS ecoute sur un port TCP/IP dynamique, pas d'authentification bien sur. Tres 1992.
Tres bon mois!
Mitigating prompt injection attacks with a layered defense strategy
-
Posted by Google GenAI Security Team
With the rapid adoption of generative AI, a new wave of threats is emerging
across the industry with the aim of manipu...
3 weeks ago
1 comment:
Peut-être aussi que personne n'avait regardé sérieusement les bugs post-auth ?
Il me semble qu'en 2001 on trouvait *aussi* des bugs pre-auth, dans des services userland, redémarrant automatiquement, et exploitables facilement ... au hasard Code Red :)
Et vu l'auteur du bug (Codenomicon), je pense qu'il a été trouvé en Fuzzing plutôt qu'en Code Review ...
Post a Comment