Autant des fois je m'emerveille sur la qualite et la complexite de certains bugs, autant des fois je me demande comment d'autres ont pu survivre jusqu'en 2008.
Et quand je regarde MS08-063, je me demande meme comment ca a pu passer 2001.
Une des fonctions au coeur de SMB, un parametre trop long, une soustraction, un debordement. Et paf le kernel. N'importe quoi. Une vulnerabilite comme ca, je m'en veux de ne pas l'avoir vu plus tot. Encore aurait-il fallu que je regarde le dit driver.
/sigh
Edit: En fait il y a pire avec MS08-059. La fonction RPC s'appelle _SnaRpcServer_RunExecutable et prend 2 chaines de caracteres en parametres. Le service RPC de HIS ecoute sur un port TCP/IP dynamique, pas d'authentification bien sur. Tres 1992.
Tres bon mois!
AI threats in the wild: The current state of prompt injections on the web
-
Posted by Thomas Brunner, Yu-Han Liu, Moni Pande
At Google, our Threat Intelligence teams are dedicated to staying ahead of
real-world adversarial activity...
2 weeks ago
1 comment:
Peut-être aussi que personne n'avait regardé sérieusement les bugs post-auth ?
Il me semble qu'en 2001 on trouvait *aussi* des bugs pre-auth, dans des services userland, redémarrant automatiquement, et exploitables facilement ... au hasard Code Red :)
Et vu l'auteur du bug (Codenomicon), je pense qu'il a été trouvé en Fuzzing plutôt qu'en Code Review ...
Post a Comment