Archiv verlassen und diese Seite im Standarddesign anzeigen : Sauber! Buffer Overflow bei Mozilla Suite, Firefox und Thunderbird
Nagilum
2004-09-16, 06:09:31
Gestern (http://www.forum-3dcenter.org/vbulletin/showthread.php?t=169691) noch JPEG bei Windows, heute darf Mozilla ran.
Mozilla Multiple Vulnerabilities (http://secunia.com/advisories/12526/)
HellHorse
2004-09-16, 10:43:25
Was soll man zu solchen Bugreports noch sagen.
Actual Results:
the heap is fucked up
Expected Results:
the heap is not fucked up
Omnicron
2004-09-16, 11:05:10
Das sind doch die Bugs für deren Entdeckung die Mozilla Foundation gezahlt hat oder nicht?
Exxtreme
2004-09-16, 11:05:12
Gestern (http://www.forum-3dcenter.org/vbulletin/showthread.php?t=169691) noch JPEG bei Windows, heute darf Mozilla ran.
Mozilla Multiple Vulnerabilities (http://secunia.com/advisories/12526/)
Das kommt davon wenn man anstatt der guten C++-Strings nullterminierte Char-Arrays nimmt und dann auch noch memcpy/strcpy nutzt. :D
Schaut euch mal den Patch an:
http://bugzilla.mozilla.org/attachment.cgi?id=157352&action=view
OK, die nutzen nsCAutoString anstatt std::string aber es scheint auch was sehr Ähnliches zu sein.
Der Verständnisse
2004-09-16, 14:19:36
Das kommt davon wenn man anstatt der guten C++-Strings nullterminierte Char-Arrays nimmt und dann auch noch memcpy/strcpy nutzt. :D
Schaut euch mal den Patch an:
http://bugzilla.mozilla.org/attachment.cgi?id=157352&action=view
OK, die nutzen nsCAutoString anstatt std::string aber es scheint auch was sehr Ähnliches zu sein.
Nur muss man sagen, dass die Allozierung von mEnPs gänzlich in die Hose geht, da std::xcop nicht auf das Boundary von ftrace gemappt wird.
Kurzum: The heap will be fucked again.
MfG
Der Erratende
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.