Je hebt een klacht over de onderstaande posting:
Door SirDice: Jij begrijpt duidelijk niet hoe LD_PRELOAD werkt. Jawel. Iedereen kan LD_LIBRARY_PATH gebruiken en in een script zetten. Maar dat is geen aanvalsvector: dan ben je jezelf aan het exploiten. Om de vergelijking met de Windows bug te kunnen maken moet je: 1) Een handler hebben die een programma opent als je op een bestand klikt 2) Deze handler moet een script zijn waarin LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/path/to/app/lib gebruikt wordt 3) $LD_LIBRARY_PATH moet initieel leeg zijn 4) Het bestand moet op een plek staan waar een aanvaller een kwaadaardig shared object (.so) neer kan zetten, bijvoorbeeld een WebDAV web folder Ik heb nog niet gehoord dat punt 2 ergens standaard is in een Linux distributie. En volgens mij is punt 3 ook al niet standaard in Linux: je kan niet zomaar iemand een remote share/web folder/mount point laten gebruiken. Dit kan in Windows wel en dat maakt het DLL search path probleem (dat al 10 jaar bekend is) nu zo gevaarlijk. IMHO is dit LD_LIBRARY_PATH verhaal wel een ...
Beschrijf je klacht (Optioneel):