<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасная уязвимость в утилите GNU strings и других утилитах b...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html</link>
    <description>В популярной утилите strings, входящей в состав пакета GNU binutils и используемой для выделения из файла строковых данных, выявлена (http://lcamtuf.blogspot.ru/2014/10/psa-dont-run-strings-on-untrusted-files.html) опасная уязвимость, которая может привести к выполнению кода при открытии специально оформленного файла в формате ELF. Проблема заключается в том, что по умолчанию для исполняемых файлов в strings помимо обычного алгоритма выделения строк используются функции библиотеки  libbfd (https://en.wikipedia.org/wiki/Binary_File_Descriptor_library) (данное поведение отключается при указании опции &quot;-a&quot;), ошибка в коде разбора заголовков формата ELF в которой приводит к переполнению буфера. &lt;br&gt;&lt;br&gt;&lt;br&gt;Библиотека libbfd также используется в других утилитах, в том числе в  objdump, gdb, nm, stringme и readelf, но утилита strings более популярна и обычно первым делом используется исследователями безопасности при анализе содержимого тех или иных файлов, загруженных извне. Уязвимости в strings никто не ожидал, так как с</description>

<item>
    <title>Опасная уязвимость в GNU strings и других утилитах binutils (vi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#54</link>
    <pubDate>Tue, 28 Oct 2014 06:50:00 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Лезть куда-то надо понимая что делать и как. А оценивая че твориться &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; с ядром и вообще разработкой под линь &lt;br&gt;&amp;gt;&amp;gt; &quot;Демократия - хреновый режим. Проблема в том что лучше неё все равно &lt;br&gt;&amp;gt;&amp;gt; ничего нет!&quot; (С) У. Черчилль (если не врут).&lt;br&gt;&amp;gt;&amp;gt; Так вот сынок - линукс хреновая штука ... :) &lt;br&gt;&amp;gt; Не смотря на то, что это сказал Аноним, не могу не согласиться. &lt;br&gt;&amp;gt; И как, у каждой демократии свои скелеты в шкафу, так и каждого &lt;br&gt;&amp;gt; линукса свои дыры в коде.&lt;br&gt;&lt;br&gt;Та щас же каникулы!&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в GNU strings и других утилитах binutils (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#52</link>
    <pubDate>Mon, 27 Oct 2014 13:33:15 GMT</pubDate>
    <description>ну шутки шутками а б-во хотсеров соурсфорджа были замечены в модицификации бинарей, да и сам оный - не младенец. хотя с голой ж его как cnet не ловили конечно и прочих.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в GNU strings и других утилитах binutils (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#51</link>
    <pubDate>Mon, 27 Oct 2014 12:35:42 GMT</pubDate>
    <description>Кстати да... В /dev/null чего только не копируют, если повесить на нем выдергиватель приватной инфы, то можно много чего насобирать. :)&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в GNU strings и других утилитах binutils (vitalif)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#50</link>
    <pubDate>Mon, 27 Oct 2014 12:29:32 GMT</pubDate>
    <description>Ждём уязвимостей в /dev/null!&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в GNU strings и других утилитах binutils (linvinus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#47</link>
    <pubDate>Mon, 27 Oct 2014 07:42:57 GMT</pubDate>
    <description>вы просто ещё её не проходили,чтобы понять что возвращает strings, сначала изучают букварь&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в GNU strings и других утилитах binutils (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#46</link>
    <pubDate>Mon, 27 Oct 2014 06:57:36 GMT</pubDate>
    <description>Главное чтобы не в cat. Это будет вообще уже...&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в GNU strings и других утилитах binutils (Василий. Пупкин конечно же.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#44</link>
    <pubDate>Mon, 27 Oct 2014 06:43:57 GMT</pubDate>
    <description>хидеры? Гы :D&lt;br&gt;Поражает как же люди до сих пор не могут выучить английский, чтобы хоть _читать_ уметь правильно, не говоря о том чтобы произносить :(&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в GNU strings и других утилитах binutils (vi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#42</link>
    <pubDate>Mon, 27 Oct 2014 05:16:15 GMT</pubDate>
    <description>&amp;gt; Простая задача?&lt;br&gt;&amp;gt; As of 2003, it supports approximately 50 file formats for some 25 &lt;br&gt;&amp;gt; processor architectures.&lt;br&gt;&amp;gt; Its key services include handling byte order differences, such as between a &lt;br&gt;&amp;gt; little-endian host and big-endian target, correct conversion between 32-bit and 64-bit &lt;br&gt;&amp;gt; data, and details of address arithmetic specified by relocation entries.&lt;br&gt;&amp;gt; Я так понимаю, что ты каждый день решаешь такие простые задачи, ну &lt;br&gt;&amp;gt; покажи нам свою сложную.&lt;br&gt;&lt;br&gt;Нееет, только не в понедельник с утра ;)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в утилите GNU strings и других утилитах b... (Анотим)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/99594.html#41</link>
    <pubDate>Mon, 27 Oct 2014 05:04:23 GMT</pubDate>
    <description>Ха-ха-ха, юный комментатор опростоволосился.&lt;br&gt;</description>
</item>

</channel>
</rss>
