A HP 0day Internet Explorer sebezhetőségek részleteit hozta nyilvánosságra

Példa az ASLR áthágására

A HP Zero Day Initiative (ZDI) kezdeményezésének szakemberei javítatlan (0day) Internet Explorer sebezhetőségek részleteit, illetve a hozzájuk való proof-of-concept exploit kódokat hoztak nyilvánosságra. Ritka lépés ez a ZDI-től, ami szinte sosem hoz nyilvánosságra ilyen információkat addig, amíg az érintett gyártó a javítást el nem készíti. Ebben az esetben a ZDI azért tért el a szokásos protokolltól, mert a Microsoft azt közölte, hogy nem tervezi javítani a szóban forgó sebezhetőségeket. Annak ellenére sem, hogy a sebezhetőségek olyan súlyosak, hogy a Microsoft 125 ezer dollárt fizetett ki érte a ZDI csapatának a BlueHat Bonus for Defense program keretében.

A sebezhetőségek, amelyeknek részleteit a ZDI átadta a Microsoftnak - lehetővé teszik a támadók számára az Address Space Layout Randomization (ASLR) mechanizmus teljes áthágását. A sebezhetőséget a ZDI tavaly jelentette be a Microsoft-nak, idén februárban pedig korlátozott mértékben részleteket közölt róla. A szakemberek vártak a teljes közléssel, amíg a Microsoft elkészíti a javítást. Mivel azonban a rendmondi cég megerősítette, hogy nem javítja a sebezhetőségeket, a ZDI nyilvánosságra hozta a részleteket.

A Microsoft azzal indokolta a döntését, hogy szerinte a sebezhetőségek nem érintenek elég felhasználót. Az egyik indok az volt, hogy a probléma nem érinti a 64 bites rendszereket, nem érinti az IE alapértelmezett konfigurációját, ezért nem éri meg erőforrásokat áldozni a hiba javítására, illetve megkockáztatni a javítással járó esetleges regressziókat.

A HP nem ért egyet a Microsoft döntésével, mert szerinte milliókat érint a probléma. Részletek a HP blogbejegyzésében.

Hozzászólások

Már a cím is hazugság. Nem "0day Internet Explorer sebezhetőségek részleteit hozta nyilvánosságra" a HP...

Ez nem "sebezhetőség" (azaz "Vulnerability"... nem túl meglepő módon nem is találsz ilyen szóhasználatot a linkelt posztokban a problémára hivaktozva), hanem "Mitigation Bypass". A Microsoft ezért is fizetett a Mitigation Bypass Bounty Program keretében, csak ez is pont véletlenül kimaradt a "talán csak rossz fordításból".

"In February, 2015, we announced a team of researchers from the HP Zero Day Initiative won $125K from the Microsoft Mitigation Bypass Bounty and Blue Hat Bonus for Defense. Today at the RECon conference in Montreal, the team is disclosing full details of the Microsoft Internet Explorer research submitted after receiving confirmation that Microsoft does not intend to patch the Address Space Layout Randomization (ASLR) flaw involved. We are also releasing a white paper with the technical details of the attacks, including those against default IE configurations, and suggestions for improving IE’s defenses.

Releasing this level of detail about an unfixed bug is not something we normally do, nor do we do it lightly. To be very clear, we are not doing this out of spite or malice. We would prefer to release this level of detail only after the bug is patched. However, since Microsoft confirmed in correspondence with us they do not plan to take action from this research, we felt the necessity of providing this information to the public. We do so in accordance with the terms of our own ZDI vulnerability-disclosure program.

TippingPoint IPS customers are protected against this vulnerability by Digital Vaccine protection filter IDs 16917, 16918, and 16919. For any further questions regarding the signatures, please reach out to HP TippingPoint TAC."

Részletek a
There and back again: a journey through bounty award and disclosure

A cikket Dustin Childs - jelenleg HP Senior Security Content Developer, korábban Senior Security Program Manager @ Microsoft - írta.

--
trey @ gépház

Most csinálhatod a hülyét, vagy megpróbálhatod megérteni amiről beszélek (meg amiket bemásoltál).

Ez nem egy sebezhetőség. Nem egy olyan programozási hiba, amelynek következtében az Internet Explorer kontextusában kódot lehetne végrehajtani és átvenni az áldozat rendszere fölött az irányitást. Ez egy exploit mitigációs technikában található gyengeség ("weakness" szót használják az eredeti leírásban, nem véletlenül), amely bizonyos feltételek együttállása esetén segíthet egy valódi, létező, bizonyos típusú, Use-After-Free fajtájú memóriakorrupciós biztonsági hiba kihasználásakor szembejövő nehézségek leküzdését.

Ezzel önmagában semmire se megy egy támadó, mert ez nem egy sebezhetőség, nem egy memóriakorrupciós biztonsági hiba. Ez a nyilvánosságra hozott információ abban az esetben segít, ha a támadónak valóban van a kezében egy megfelelő 0day UAF memóriakorrupciós hiba, amelynek a kihasználásához akadályokba ütközik a megerősített memóriakezelési stratégiák (Isolated Heap és MemoryProtection néven futó exploit mitigációs techikák) miatt. A közölt trükkök segíthetnek abban, hogy azokat a nehezítéseket ("Hardening"), amelyek egy bizonyos fajta memóriakorrupciós sebezhetőség egy adott típusának sikeres kihasználását tették tavaly óta rendkívül bonyolultá, most bizonyos feltételek teljesülése esetén mégis ki lehessen játszani.

Ezek az exploit mitigációs technikák 2014 júniusa előtt abszolút nem is léteztek. A Microsoft az MS14-035 és MS14-037 frissítéssel hozta ki az Internet Explorerhez, hogy megpróbálják proaktívan megnehezíteni a még nem ismert ilyen típusú hibák kihasználását. Lehetett tudni már akkor is, meg már jóval korábban is, hogy az összes ilyen jellegű exploit mitigációt bizonyos esetekben ki lehet játszani, csak megfelelő információszivárgásra van szükség, hogy pontos memóriacímekhez lehessen jutni az exploit során. Most erre találtak egy megoldást, amely a 32 bites Internet Explorer esetén nem alapértelmezett beállítások mellett segíthet. Nem véletlen, hogy huszadrangú problémának tartja a Microsoft...

"Nem véletlen, hogy huszadrangú problémának tartja a Microsoft..."

Miközben kifizetett érte 125 ezer dollár jutalmat, ami a szabályok szerint:

"Generic: it must be applicable to one or more common memory corruption vulnerability classes.
Reliable: it must have a low probability of failure.
Reasonable: it must have reasonable requirements and pre-requisites.
Impactful: it must be applicable to high risk application domains (browsers, document readers, etc).
User Mode: it must be applicable to user mode applications.
Latest Version: it must be applicable to the latest version of our products on the date the entry is submitted.
Novel: it must be a novel and distinct method that is not known to Microsoft and has not been described in prior works."

plusz:

"Eligible bypass submissions will include an exploit that demonstrates a novel method of exploiting a real Remote Code Execution (RCE) vulnerability and a whitepaper explaining the exploitation method. "

;)

--
trey @ gépház

Kezdek aggódni, hogy tényleg nem csak csinálod a hülyét, ezért megpróbálom egy autós hasonlattal bemutatni miről is van szó:

Egy autógyár egyes gépjármű típusaiba olyan kiegészítő rendszert épít be, amely gyalogos felismeréssel kapcsolatos technológiákkal rendelkezik és 50 km/óra sebesség alatt képes lehet megakadályozni a gyalogosok elütését, 72 km/óra sebesség alatt pedig jelentősen csökkentheti az ilyen jellegű balesetek súlyosságát. A biztonsági funkció nyilvánvalóan nem lehet 100% hatékonyságú, de ha már 5-ből 4 gyalogost megment a tolószéktől, akkor is jobb eredménnyel szolgál, mint a korábbi modellek, amelyekben abszolút nem volt ilyen jellegű védelem.

Egy fékrendszerek biztonságával foglalkozó független cég olyan problémát talál ebben a gyalogos felismerő rendszerben, hogy az mégsem képes 50 km/óra sebesség mellett megakadályozni a balesetet, ha egy kutya ugrik takarásból a gépjármű elé infravörös fényelnyelő ruhában, vagy ha indulás előtt kikapcsolásra kerül a városi vészfékező rendszer. Ezt egy okleveles Windows pre-installer rendszermérnök és hobbiújságíró az alábbi tálalásban bloggolja le a nagyérdeműnek: "A Volvo XC60 fékrendszerének súlyos hibáit hozták nyilvánosságra. A Volvo nem hajlandó javítani a hibát".

Természetesen bárminemű hasonlóság a valósággal pusztán a véletlen műve lehet...

tl;dr

Én is kezdek aggódni, hogy mindenféle szőrözéssel akarod súlytalanná tenni a dolgot, amikor arról van szó, hogy respektált szervezet (ZDI) emberei által adott szakvéleményt a Microsoft telibe akar szarni. Azok után, hogy kitüntette őket. A lényeg ez, nem az, hogy valamit vulnerability-nek, vagy weakness-nek nevezünk.

"Since Microsoft feels these issues do not impact a default configuration of IE (thus affecting a large number of customers), it is in their judgment not worth their resources and the potential regression risk. We disagree with that opinion and are releasing the PoC information to the community in the belief that concerned users should be as fully informed as possible in order to take whatever measures they find appropriate for their own installations."

és

"However what is lost here is that the bypass described and submitted also works for 32-bit systems, which is the default configuration on millions of systems."

Ez itt a lényeg.

--
trey @ gépház

Sajnos az autósnál jobb példát nem tudok az ostobaságodra, de nyugodtan kapcsold ki a védelmeket és távolítsd el a Microsoft EMET csomagját is a gépekről, hiszen ha bizonyos esetekben kijátszhatók az exploit mitigation technikák, akkor - a csupán végletekben gondolkozni képes agyad számára - az már biztonsági hiba, amelyet javítani kell. Igaz, hogy ezzel a millió érintett rendszer helyett majd a milliárdos másik csoportba fogsz tartozni, amelyeken nemhogy kijátszható lesz nagy nehezen és bizonyos feltételek teljesülése mellett a hardening, hanem kifejezetten triviális meg stabil lesz az exploit és garantáltan több sikeres támadásnak leszel kitéve... de ne törödj ezzel, mert büszkén mondhatod majd mindenkinek, hogy te eltávolítottál egy SEBEZHETŐSÉGET.

A Linuxokon is mindenhol kapcsold ki az ASLR-t és minden más biztonsági funkciót, sőt már a gépek BIOS-ában tedd tiltásra az NX-et, hiszen ha bizonyos esetekben kijátszhatók ezek a megoldások, akkor felesleges is bekapcsolva lenniük. Ha valaki kérdezi majd, hogy miért vagy ilyen tufa, akkor ordítsd a képébe, hogy SEBEZHETŐSÉG! :)

Csak halkan idezem ide, mielott tulsagosan belelovalod magad:

"A Microsoft azzal indokolta a döntését, hogy szerinte a sebezhetőségek nem érintenek elég felhasználót. Az egyik indok az volt, hogy a probléma nem érinti a 64 bites rendszereket, nem érinti az IE alapértelmezett konfigurációját, ezért nem éri meg erőforrásokat áldozni a hiba javítására, illetve megkockáztatni a javítással járó esetleges regressziókat.

A HP nem ért egyet a Microsoft döntésével, mert szerinte milliókat érint a probléma. Részletek a HP blogbejegyzésében."

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Milyen IBM mérnökök?

Tehát ha jól értem, akkor olyan alaposan tájékozódtál a témában, hogy még az eredeti 2 betűs cégnevet is elrontottad a nagyon komoly szakmai hozzászólásod keretében...

Gratulálok neked meg, trey, kiváló csapatot gyűjtöttél magad köré. Te vagy az aspergeresek királya.

Érdekes ez a Hunger. Én végig egyetlen egyszer sem személyeskedtem, idézeteket írtam, amik másoktól származnak (kiemelések tőlem), de már a "beszélgetés" felénél a nyálát törölgettem az arcomról. A kétharmadánál jött a kihagyhatatlan autózás, a vége felé már nem is szóltam, de eljutott magában az aspergerezéshez.

De nem probléma, én ezt már tőle megszoktam. Nincs új a nap alatt. Remélem, hogy az egész Wikipedia-t idefordítja nekem a hétvégén.

--
trey @ gépház

végigolvastam az egészet, hasonlóképpen látom a dolgot.

:)))))))))))

Ez csak téged minősít, meg a fogyatékos barátodat, aki szintén annyira végigolvasta és komolyan tanulmányozta a témát, hogy még a cégnevet se tudta leírni helyesen, úgy szólt a témához...

Bohócok vagytok mindd, de nyugodtan szopkodjátok körbe egymást.

Már nem azért, de te most őszintén, harmadszor is lefogyatékosozol engem egy elírás miatt? Meg, hogy körbe homoszexuáljuk egymást?
És azt képzeled, hogy majd így bárki komolyan vesz téged?
Az mindig is tény volt, hogy az ms ferdít, és egy hataloméhes szemétláda cég. Ha ez ellen ágálsz egy egyértlműen erről szóló threadben, az valahogy nem minket minősít.
Tudod, autós hasonlat: Ha az autópályán mindenki veled szembe megy a forgalommal, akkor lehet, hogy mégiscsak te választottad a rossz irányt.
☼☆♫♪♫♪☆☼
AGA@
Fork portal és az egyik logóm :)

Teljesen irreleváns, hogy ez most a Microsoft termékével kapcsolatos ferdítés. Lehetne ez éppen az IBM is, ha már idecitáltad ész nélkül és mondjuk az AIX operációs rendszerük, vagy valamelyik rajta futó szoftver, csak azokban éppenséggel még ASLR és más exploit mitigation technológiák sem léteznek. De ezekhez nyilvánvalóan nem értesz, így marad az elolvasás nélküli beböfögés.

Az ugyanis hogy te mégis azon pörögsz, hogy az MS "egy hataloméhes szemétláda cég" az jól mutatja, hogy igazából ki és mi ellen is ágál valójában és ez kit minősít. A téma szempontjából azonban teljesen offtopic, hogy a Microsoft egy profit-orientált cég, úgyhogy legközelebb majd próbálj meg hozzászólni ahhoz, amiről szó volt és mondjuk megkísérelheted az állításaimat cáfolni.

Amíg ezt meg se próbálod, addig te nem autózol semilyen irányba az autópályán, csak bohócsapkában pingvinezel rajta körbe-körbe és totyogás közben azt nyünnyögöd, hogy "azemesahibás azemesahibás".

Azért az nem kicsit megnyugtat, hogy ha valaki elolvassa ezt a részt, nem mi, vagy én leszek az akit hülyének néz majd. Igen, félreírtam három betűt, mert a hozzászólásom előtt vagy két nappal olvastam el (!) a cikket, a linkelttel együtt. Nálam két nap eléggé mozgalmasan telik, és valahogy nem csak beszűkülten IT-ról szól az életem (mint az Asperger szindrómásoknál ugye). Hogy hülye vagyok ehhez azt túlzás kijelenteni, de való igaz, hogy nem ebből élek, jelenleg csak hobbi szinten érdekelnek a sechole dolgok.
'Nade, totyogok vissza a Steamhez, mert tegnap jelent meg natívan a bohócsapkámra egy gagyi karakterszámlálós ASCII egy eléggé hasítós full3D-s cucc (Portal Stories Mel). Az szórakoztatóbb így szombat délután mint te vagy.

☼☆♫♪♫♪☆☼
AGA@
Fork portal és az egyik logóm :)

Nem hiszem, hogy ezen az oldalon IT biztonsagi temakorben nagyon sok ember van, aki tobbet tudna Hunger-nel. Foleg nem trey, aga_et vagy epp te. Tenyleg ugy gondolod, hogy ebben a szalban Hunger minositi magat? Hat...
Szanalmas, hogy a kulonbozo forumokon(nem csak itt) a hozzanemertok probaljak megmagyarazni a dolgokat. Sikert is aratnak, hiszen ok vannak tobbsegben. A vegen elegedetten dolnek hatra a szekukben, "megint kioktattam egyet". Nekik, ezt jelenti a sikerelmeny. Aztan csodalkozik az ember, hogy miert nem irogatnak a hozzaertok...

Természetesen lehet véleményük, csak nem kell meglepődni a viszontválaszon. Ha nincs olyan tartalmi hozzászólás, amelyre érdemben lehet reagálni (lásd "tl;dr", "IBM mérnökök", "Bezzeg te", "Nagyon vicces vagy", stb.), akkor én se szakmai választ fogok visszaírni. Meglepő?

A trey persze nagyon jól játsza ezt a játékot. Mások szerint ő is ugyanennyire ostoba a témához, mint az átlag, de az én véleményem inkább az, hogy ő nagyon is tisztában van azzal, hogy mennyire ferdít valójában a cikkeivel, viszont jól tudja azt is, hogy szorult helyzetben a szokásos random angol szövegek posztolgatásával majd és egyes relevánsnak tűnő szavak kiemelésével az átlag olvasót szépen össze fogja tudni zavarni és abba az irányba terelheti a témát, mintha neki lenne igaza (ahogy a példa is jól mutatta). Mert az átlag hozzászóló nem fogja tudni értelmezni az egésznek a szakmai tartalmát, csak azt fogja látni, hogy A Nagy Portálmester külföldiül másolt be olyan idézeteket, amelyekben rémisztő hacker kifejezések találhatók vastagon és pirossal. "Hát akkor biztos igaza van!" "Meg mégiscsak ő írta a cikket, biztos alaposan utánajárt!" "Meg hát elfogulatlan, mint én, hiszen szerinte is az m$ szarik rája, meg ferdít, meg egy hataloméhes szemétláda cég!" Innen már csak egy lépés a chemtrail, a gyíkemberek, meg a nácik a holdon...

De szívesen fogadom a tanácsodat, hogy szerinted hogyan is kell jól hozzáállni az ilyen off-topic véleményvezérekhez ahhoz, hogy engem se lehessen hülyére venni a felesleges billentyűzet koptatással a témában, meg az érthetetlen nagypofájúságuk is a helyére kerüljön.

"De szívesen fogadom a tanácsodat, hogy szerinted hogyan is kell jól hozzáállni az ilyen off-topic véleményvezérekhez ahhoz,"

Nem teljesen ez volt a kérdésed, de például ahogy trey áll hozzá:

>> Már a cím is hazugság. Nem "0day Internet Explorer sebezhetőségek részleteit hozta nyilvánosságra" a HP...
> Zavarjatok részletekkel. Ha jogos, javítom.

teljes mértékben megfelelő.
Mondjuk ő máshogy kezeli azt a problémát, hogy hülyére lehet venni felesleges billentyű kopogtatással, vagy hogy a nagypofájúak nem kerülnek a helyükre.

szerk:
a középső bekezdésre: a persicsb alatt indulú szálban elég részletesen ki lett fejtve ahhoz, hogy mindenki el tudhassa dönteni saját maga, hogy egy IE 0day sebezhetőségről, vagy csupán egy ritkán előjövő bugról van szó (amely önmagában még nem sebezhetőség). A világ megmenekült, azt hiszem.

"random angol szövegek"

Nem random, hanem ontopik. Ráadásul a végén már angolul, hogy ne tudj belekötni. Az összes bemásolt szöveg a forrásból származik. A ZDI álláspontja, nem az enyém.

Összefoglalom a lényeget egyszerűen:

A ZDI kapott egy biztonsági problémával kapcsolatos felfedezéséért 125 ezer dollárt a Microsoft-tól egy olyan programban, ahol elég alaposan alá kell támasztani az állításokat. Nyilván nem a semmire kaptak 125 ezer dollárt.

Ezután a Microsoft által kitüntetett biztonsági cég azt állította, hogy lenne mit javítani a témában.

A Microsoft szerint nem ér az annyit, hogy javítsák.

A ZDI ezzel nem ért egyet, ezért készítettek a problémára egy PoC-t, azt közzétették, hogy az érintettek valami módon értesülhessenek a problémáról, illetve megtehessék a szükséges lépéseket a védelmük érdekében.

BTW: a ZDI sosem állította, hogy 64 bitet nem érinthet a probléma. Azt állította, hogy (jaj, angol szöveg következik):

"In this situation, Microsoft’s statement is technically correct – 64-bit versions do benefit from ASLR more than 32-bit versions. A 64-bit system has a much larger address space than a 32-bit system, which makes ASLR that much more effective."

Magyaul, az ASLR 64 biten a nagyobb címtartományból fakadóan hatékonyabb. De sehol nincs az leírva explicit, hogy ott teljesen védve vagy. Láttunk már karón varjút.

Szóval szerintem, ha egy elismert cég állít valamit, akkor azt érdemes figyelembe venni. Főleg, ha előtte kitüntettük az érdemeiért.

--
trey @ gépház

nem hiszem hogy ha valaki igazán szakértője egy témának akkor a véleményét mindenáron ezen a durva, személyeskedő hangvételben kell alátámasztania - ez csak azt jelzi hogy kevésbé érzi biztosnak az álláspontját és mindenáron a védeni akarja az igazát - így viszont pont a szakmaiságát, a hitelességét veszti el a mondanivalója. aki valóban ért egy adott területhez, annak nincs szüksége erre a fajta görcsösen erőlködő, már már hisztérikus vitastílusra ahhoz, hogy kellően alátámassza a véleményét.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

nekem úgy tűnik hogy inkább te vagy - ugyanis nem vagyok a drága barátod! nem azzal van tartalmi problémám amit leírtál (az akár még igaz is lehet), hanem ahogy ezt közölted, ezt pedig nem nekem kell megmagyaráznom hanem neked!

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Ez a te dolgod, bár furcsa hogy annak ellenére hogy senki sem firtatta a szexuális beállítottságod, te ezt rögtön fontosnak tartottad kijelenteni. Hát mit mondjak, egyre kevésbé látszik szakmainak a mondanivalód.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Mindegy, összekevertem a múltkorival. Vagy az azelőttivel, vagy akármelyik kis lényegtelen céggel (i.e. google) amelyikkel szintén láttunk erősen hasonló konfliktust ms részéről.
Az aspergeresek állítólag inkább eléggé beszűkült érdeklődésűek mint figyelmetlen írók, de még a diszlexia sem illik a figyelmetlenség körébe. Rám meg egyik sem jellemző.
☼☆♫♪♫♪☆☼
AGA@
Fork portal és az egyik logóm :)

Viccess toled hallani, hogy vedlemere kellsz egy broken ASLR rendszernek...

Ha jol ertem szerinted az MS ott hibazott, hogy (tobbet) fizetett valamiert ami nem er anyit.

En leszarom 32bit-es x86 -ot, de szerintem az MS nem, mivel meg win10 nek is lesz 32bit-es valtozata.
Az indoklas oszintebben hangzana, ha terveznek dobni a tamogatasat.

Amit nem lehet megirni assemblyben, azt nem lehet megirni.

Nem kelek a védelmére. Arról beszélek, hogy ez nem sebezhetőség, ezzel önmagában nem lehet bejutni egy Internet Explorert futtató gépre. Azt állítani, hogy ezzel nagy veszélyben van sok millió rendszer meg egyszerű riogatás, mert mihez képest van veszélyben? Ahhoz képest, hogy 1 éve került bele ez a hardening és csak bizonyos esetekben játszható ki még mindig több biztonságot nyújt, mint előtte, amikor abszolút nem volt az IE-ben ilyen jellegű hardening. Ezt kellene felfogni és nem végletekben gondolkozni, de jól látszik, hogy kiknek nem sikerül értelmezni amit írok...

Az MS meg nem szarja le a problémát, ezt csak a trey projektálja ide, te meg beszopod gondolkodás nélkül... Egyszerűen arról van szó, hogy nem fognak soron kívüli javítást kihozni egy olyan dologra, amelyik önmagában nem jelent biztonsági kockázatot. Eleve csak egy 1 évvel korábbi UAF hibával tudták demózni a exploitot, amelyik ráadásul egy olyan sebezhetőség, amelyet pont ugyanakkor javított a Microsoft, mint amikor az Isolated Heap és MemoryProtect megoldásokat vezette be. Könnyen lehet, hogy annál az 1 évesnél újabb UAF hibát nem is találtak, amelyik ezen kívül még szintén alkalmas lenne a probléma demonstrálására...

Egyébként nagyon jó, hogy felhoztad a Windows 10-et. Érdekes módon egy szóval sem említik, hogy az alatt is ki tudják használni a problémát. Szóval gyanús, hogy már rég van megoldása a Microsoftnak a problémára, pl. a már jóval átfogobb védelmet nyújtó CFI keretében, vagy akár más memóriakezelési korlátozások által és most ezzel az egy fajta hibatípussal, amelyet csak néha lehet kihasználni, nem éri meg külön vesződniük, mert túl sok befektetés lenne, minimális javulásért.

Úgyhogy nem kellene hülyének nézni a Microsoftot és benyelni ész nélkül trey ordas nagy trollkodását.

Félreértés volt az ingyen windows, valójában ingyen exploit kihasználhatóságot adnak a felhasználóknak ;)

☼☆♫♪♫♪☆☼
AGA@
Fork portal és az egyik logóm :)