アカウント名:
パスワード:
LZWに関するバグは gzip: (64 bit) Integer underflow by decompressing LZW format files [redhat.com]のものと思われます。対応するパッチはgzip -d: do not clobber stack for valid input on x86_64 [gnu.org]で、ここには
+ gzip -d could segfault and/or clobber the stack, possibly leading to+ arbitrary code execution. This affects x86_64 but not 32-bit systems.
とありますね。つまり、LZW解凍時のバグが「64-bitシステム上でのみ影響を受ける」方のようです。(整数演算のアンダーフローが配列参照エラーに繋がり、任意のコードを実行されかねない危険なバグです)
もう一つも同じく解
# この程度はちょっと調べれば分かると思うぞ。
んと、私の示した後者は、それではないように思うのですが……。タレコミのリンク先(GNU gzip — News: gzip-1.4 released (stable/security) [gnu.org])にある"gzip -d would fail with a CRC error for some valid inputs."のことで、これはgzip -d would fail with a CRC error... [gnu.org]にパッチがあります。(正式リリースとは若干内容が異なっているっぽいですが)memcpyでソースとデスティネーションが重複してしまっている状況への対処ですから、これ自体は脆弱性には繋がらないんじゃないかと。
> 1.3.5 上で発見され直したはずのバグの再発gzipってregression防止のためのunit testやってないの?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
ちょっと補足 (スコア:2, 参考になる)
LZWに関するバグは gzip: (64 bit) Integer underflow by decompressing LZW format files [redhat.com]のものと思われます。
対応するパッチはgzip -d: do not clobber stack for valid input on x86_64 [gnu.org]で、ここには
とありますね。つまり、LZW解凍時のバグが「64-bitシステム上でのみ影響を受ける」方のようです。
(整数演算のアンダーフローが配列参照エラーに繋がり、任意のコードを実行されかねない危険なバグです)
もう一つも同じく解
Re:ちょっと補足 (スコア:2, 参考になる)
# この程度はちょっと調べれば分かると思うぞ。
Re:ちょっと補足 (スコア:2, 参考になる)
んと、私の示した後者は、それではないように思うのですが……。
タレコミのリンク先(GNU gzip — News: gzip-1.4 released (stable/security) [gnu.org])にある"gzip -d would fail with a CRC error for some valid inputs."のことで、これはgzip -d would fail with a CRC error... [gnu.org]にパッチがあります。(正式リリースとは若干内容が異なっているっぽいですが)
memcpyでソースとデスティネーションが重複してしまっている状況への対処ですから、これ自体は脆弱性には繋がらないんじゃないかと。
Re: (スコア:0)
> 1.3.5 上で発見され直したはずのバグの再発
gzipってregression防止のためのunit testやってないの?