Abuse Melding

Je hebt een klacht over de onderstaande posting:

13-09-2010, 11:01 door Didier Stevens

Door Redactie: In tegenstelling tot eerdere berichten omzeilt de exploitcode niet de Address Space Layout Randomization (ASLR) die Windows als beveiliging tegen exploits toepast. ASLR had de exploit kunnen voorkomen, maar de beveiligingsmaatregel was niet door Adobe toegepast, aldus Microsoft. Klopt. Elke executable (EXE, DLL, ...) heeft een vlag (cfr PE fileformaat) dat aangeeft of ASLR mag toegepast worden of niet. De loader die .EXE en .DLL files in het geheugen laadt ter uitvoering, kijkt naar deze vlag en beslist dan op welk adres de executable in het geheugen geladen wordt. Als de vlag aanstaat, dan wordt het adres pseudo-willekeurig gekozen (ASLR). Als de vlag niet aanstaat, dan wordt er een vast, voorspelbaar adres gebruikt. Adobe Reader 9 heeft deze vlag aanstaan voor zijn EXE en de meeste van zijn DLLs. In deze zero-day gebruikt de exploitcode code uit een DLL waar de ASLR vlag af staat. Overigens is het niet moeilijk (zeker in het geval van Adobe Reader) om shellcode te schrijven ...

Beschrijf je klacht (Optioneel):

captcha