No Image

openssl 에서 심각한 보안 취약점 발생

2015-03-18 KENNETH 0

참고URL : https://mta.openssl.org/pipermail/openssl-announce/2015-March/000020.html http://cve.mitre.org/ 사이트에 아직 등록되지 않음 배포주최인 openssl.org 에서는 정확히 어떤 문제인지 밝히지 않았으며 (다만, 작년에 한창 이슈화 되었던 heartbleed 수준일 것이라는 내용) 현지시간으로 3월 19일에 새로운 업데이트 버전에서 해결될 것이라고만 안내.   패치가 적용된 차기버전 openssl-1.0.2a openssl-1.0.1m openssl-1.0.0r openssl-0.9.8zf   openssl.org 에서 아직 어떠한 정보도 나온것이 없고, 패치버전 역시 나온것이 없으므로 각 리눅스 배포판역시 19일 이후에나 적용예정임

No Image

CVE-2015-0235

2015-02-04 KENNETH 0

<pre> #include <netdb.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #define CANARY "in_the_coal_mine" struct {   char buffer[1024];   char canary[sizeof(CANARY)]; } temp = { "buffer", CANARY }; int main(void) {   struct hostent resbuf;   struct hostent *result;   int herrno;   int retval;   /*** strlen (name) = size_needed – sizeof (*host_addr) – sizeof (*h_addr_ptrs) – 1; ***/   size_t len = sizeof(temp.buffer) – 16*sizeof(unsigned char) – 2*sizeof(char *) – 1;   char name[sizeof(temp.buffer)];   memset(name, ‘0’, len);   name[len] = ‘\0’;   retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);   if (strcmp(temp.canary, CANARY) != 0) {     puts("vulnerable");     exit(EXIT_SUCCESS);   }   if (retval == ERANGE) {     puts("not vulnerable");     exit(EXIT_SUCCESS);   }   puts("should not happen");   exit(EXIT_FAILURE); } </pre>

No Image

그누보드 bbs/list.php 개선방안

2014-12-22 KENNETH 0

출처 : 정확한 출처는 확인이 안되고 neojzs 라는 분이 그누보드 커뮤니티에 올리 신 것으로 추정됨 파일명 : bbs/list.php // 원글만 얻는다. (코멘트의 내용도 검색하기 위함) $sql = ”select distinct wr_parent from $write_table where $sql_search”; $result = sql_query($sql); $total_count = mysql_num_rows($result); // neojzs 최적화 : 20080621 // 원글만 얻는다. (코멘트의 내용도 검색하기 위함) $sql= ”select count(distinct wr_parent) as cnt from $write_table where $sql_search”; $row = sql_fetch($sql); $total_count = $row[cnt];