[LACNIC/Seguridad] Fwd: [GTS-L] Artigo: Exploração Real de um Heap Overflow

Fernando Gont fgont en si6networks.com
Lun Ene 27 12:09:00 BRST 2014


FYI.


-------- Original Message --------
Date: Tue, 07 Jan 2014 16:00:14 -0800
From: Rodrigo Rubira Branco (BSDaemon) <rodrigo en kernelhacking.com>
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.9; rv:24.0)
Gecko/20100101 Thunderbird/24.2.0
MIME-Version: 1.0
To: gts-l en eng.registro.br <gts-l en eng.registro.br>
X-Enigmail-Version: 1.6
Subject: [GTS-L] Artigo: Exploração Real de um Heap Overflow
X-BeenThere: gts-l en eng.registro.br
X-Mailman-Version: 2.1.14
Precedence: list
Reply-To: Grupo de Trabalho em Segurança de Redes <gts-l en eng.registro.br>
List-Id: Grupo de Trabalho em Segurança de Redes <gts-l.eng.registro.br>
List-Unsubscribe: <https://eng.registro.br/mailman/options/gts-l>,
<mailto:gts-l-request en eng.registro.br?subject=unsubscribe>
List-Archive: <https://eng.registro.br/mailman/private/gts-l>
List-Post: <mailto:gts-l en eng.registro.br>
List-Help: <mailto:gts-l-request en eng.registro.br?subject=help>
List-Subscribe: <https://eng.registro.br/mailman/listinfo/gts-l>,
<mailto:gts-l-request en eng.registro.br?subject=subscribe>

Senhores,



Continuando minha saga de artigos em português pra comunidade,
publiquei mais um, desta vez também um pouco mais técnico, que visa
auxiliar as pessoas a entenderem um pouco mais do processo para se
encontrar uma vulnerabilidade e explorá-la.

A vulnerabilidade em si foi encontrada por mim há alguns anos e na
época achei extremamente ilustrativa pela facilidade de se ensinar
alguns conceitos usando a mesma, tanto que acabei utilizando-a em
alguns treinamentos que ministrei sobre exploração (não, não ministro
mais tais treinamentos e o material do mesmo também está disponível
gratuitamente para todos [1]).


Link para o artigo:
http://www.4linux.com.br/noticias/2014/exploracao-vulnerabilidade-heap-overflow-real.html


Artigos anteriores desta nova 'saga' (agradeço a 4Linux pelo espaço
cedido no blog deles, facilitando minha vida em relação a ter de
manter um blog próprio e cedendo leitores):
- Adicionando e estendendo instruções do diStorm3 ->
http://www.4linux.com.br/noticias/2013/adicionando-estendendo-instrucoes-distorm3.html

- Como aprender segurança de verdade ->
http://www.4linux.com.br/noticias/2013/como-aprender-seguranca-verdade.html

- Segurança de Software: código aberto versus fechado faz diferença
quando tratamos de vulnerabilidades em programas? ->
http://www.4linux.com.br/noticias/2013/seguranca-software-codigo-aberto-versus-fechado-faz-diferenca-quando-tratamos-vulnerabilidades-programas.html



[1] Material do Treinamento de Exploração pode ser baixado em:
http://www.kernelhacking.com/rodrigo/docs/exploitation2009.pdf





Abraços,


Rodrigo (BSDaemon)
https://twitter.com/bsdaemon
_______________________________________________
GTS-L mailing list GTS-L en eng.registro.br
https://eng.registro.br/mailman/listinfo/gts-l






Más información sobre la lista de distribución Seguridad