zlib大丈夫か
0001MSおまえもか?NGNG
zlibやってくれたよな〜。
opensshバージョンアップしたとたんにリコンパイルかよ。
MSにまで広がってるのってなんでや?
あいつら密かにオープンソース売ってるんか?
0002名無しさん@EmacsNGNG
2ゲトズサ
0007名無しさん@お腹いっぱい。NGNG
コンパイル時の利便性取って各アプリで腹持ちしてるからこういう事に
なるんだ。素直にshared libraryをrequireしときゃzlibだけの入れ
替えで済んだのによ。

と煽ってみたり。
0008電子のお金十箱NGNG
2重freeが問題なので、一部のダサイ実装以外は気にしなくても平気らしい。

# それよりも、このネタでまたfj.comp.lang.cあたりでmalloc & freeが
# 再燃しないか楽しみ。
0011MSおまえもか?NGNG
>7 確かにそうだね。可能なら全部sharedの方がいいかも。
LD_LIBRARY_PATH,LD_RUN_PATHの設定がめんどくせ〜けどね。
まさか/.profileで設定するわけにいかんし。さ〜こまった。
env LD_LIBRARY_PATH="/usr/local/lib:$LD_LIBRARY_PATH" sshd
ってか?
0013名無しさん@お腹いっぱい。NGNG
スマン、何の話だかサパ-リ分からんのだが、
良かったら誰か解説してくれぬか?
0017名無しさん@お腹いっぱい。NGNG
>> 13

厨房なので、間違えているかもしれんが

zlibとは、圧縮用ライブラリである。このライブラリに
セキュリティホールが発見された。


最近のunixは、共有ライブラリを使うもの(多数のプログラム
で同じライブラリを共有する)だが

一部のプログラムは、zlibをstaticでリンクしており、この
弊害の方が今回の騒動で、顕著になった。

rsync,ssh,kernelなどでzlibをつかっている

++++
LD_LIBRARY_PATHの話は、どこからライブラリをロードするか
を決定する話。

glibcの話は、チェックしていないのパス
001813NGNG
>>17
ご説明ありがとうございます。
なるほど、staticリンクの問題でしたか。
そう思って読み返してみると意味が分かりました。

厨房にお付き合いの程感謝申し上げまする m(_ _)m
0019名無しさん@お腹いっぱい。NGNG
>>17
発見されたのはセキュリティホールではなくバグ。
このバグがセキュリティーホールにつながるかどうかは、
他のライブラリに依存する。これが glibc の話に関わってくる。
で、glibc を使ってるシステムはちょっとやばいかも、という話。
0025MSおまえもか?NGNG
libpngとかも関係してるし。
ありえんと思うけどIE開いたとたんにワームに感染な〜んて!
あったら怖いな。

けど、sunsiteとかからパッケージダウンロードしてる最近の
サーバモンキーとかいう奇特なお方は知らぬ間にセキュリティー
ホール作ってるてことだよなぁ。
実はそういうお方が一番怖いと思うね。俺わ。
0026名無しさん@お腹いっぱい。NGNG
私のところのマシンのOpenSSHはどれも、libzをdynamic linkしてるけど? >>1

0029名無しさん@お腹いっぱい。NGNG
あのさ、漏れ ssh-1.2.27 (クライアント側のみ)使ってんだけどさ。
これ危ないの?
この話に限らないんだけど、
セキュリティーの話ってはっきり言ってもううんざりなんだよ。
そんなの細かいこと気にしてたら気にしなきゃならないことだらけで
やってられん。
0030マカーNGNG
あの〜OS Xもヤヴァいんでしょうか
0031MSおまえもか?NGNG
>>25
少なくとも、何をリンクして何をしているかの見分けはつくっしょ。
やばそうなら、入れなきゃいいし、ソースいぢれるし。
C系列が分かんなきゃ話にならんけど。
0035名無しさん@お腹いっぱい。NGNG
>>34
心配するなよ。
0036名無しさん@お腹いっぱい。NGNG
FreeBSDとかは2重解放はデフォルトでチェックするけど、
char *buf=malloc(100);
free(buf);
buf[10] = 10;
なんてコードには約立たずなのはどこもいっしょ。
0042login:PenguinNGNG
>>41
反語は強調やほのめかしに使うもんで、答える対象じゃないだろ?
↑この文に答えるなよ。
0043名無しさん@お腹いっぱい。NGNG
>>1 のいみがよくわからんってことでしょう
0045名無しさん@お腹いっぱい。NGNG
zlib になにがあったの?
0046名無しさん@EmacsNGNG
つーか、GPL適用しとけば、MSがソースコカーイとかあったかもしれないのに。
ザンネソ。
0051名無しさん@お腹いっぱい。NGNG
>>50
では今回のzlib問題はMSについては問題ないとゆーことですね。
スーパーハカーがまともなzlib互換libを作ったんでしょ?(w
0053名無しさん@お腹いっぱい。NGNG
>> 29

それなりに大雑把にいきたいなら apt教
に入信するとよろし、開発側の体制がしっかり
しているなら、他人まかせにできるな
0054名無しさん@お腹いっぱい。NGNG
kernel内部の libzとかは大丈夫なんでしょうか? >>お前ら
free(3) は大丈夫でも free(9) で商店とかありませんか?
いや、sourceをちっとも見ないでいってるんですけど。
0055名無しさん@お腹いっぱい。NGNG
>>54
今回の問題の根本はdouble freeという現象であって、意図的に加工された
.gzファイルを展開しようとしたときに意図しないコードが実行する可能性
がある、というもの。

従って、カーネルのように信頼できるものを展開する際にはセキュリティ上
の問題になることはないはず。例外として発信元不明な謎のカーネル(また
はモジュール)をコンパイルしてインストールすればセキュリティホールを
突くこともできるが、そんな面倒なことをやるくらいならそのカーネルか
モジュールのソースそのものに穴を用意すればいいだけのことだし、何より
も信頼できないソースを利用すること自身が既に問題。
0057名無しさん@お腹いっぱい。NGNG
>>56
Linux だと drivers/net/zlib.c があって ppp がこれつかってるな。
2.4.19-pre* のどっかで修正されたようだ。
悪意のある ppp server/client がいるとヤバイか?
あと fliesystem 方面にも入ってる。信頼できない fs image を
loopback で mount したりするとヤバイかもね。
0060kcrtNGNG
MSはコード公開しる!

・・・あ、汚いWind*wsのコードとか見せられると使う気なくすなぁ
0063kcrt=60NGNG
汚い=MFCのコード。なんか、あれ構造おかしくない?
0066login:PenguinNGNG
MFCのソースコードは読んだことないが、
クラス階層がしょぼい
0067名無しさん@お腹いっぱい。NGNG
>>61
breakflag = 0;

for( なんかループ ){
for( なんかループ ){

if(なんか条件){
breakflag = 1;
goto NASTY;
}
}

}

NASTY:
if(breakflag){
なんかさいあくなしょり
}

見たいなのをいふんだYO!
0069名無しさん@お腹いっぱい。NGNG
>>60
MS=ソース汚い, ってのは短絡的じゃない?
あー、外部から分かる動作でソースコードの汚さが
推測できる、のかもしれないが。

# 大学にNTのソースライセンス提供したとかいう話もあったな。慶応だったか。
# ここに読んだことがあるやついるかな。
0070login:PenguinNGNG
CMUとかMITとかも持ってるよ。
今やNTはMicrosoftのコードだけで動いているわけではないし。メーカも書いてる。

SEGAに来たCEのソースは厨房レベルだったって。
コーディングスタイルが汚いとかどうかという以前に、
アルゴリズム、OSの基礎知識がない奴がコーディングにかり出された感じらしい。
0071名無しさん@お腹いっぱい。NGNG
中でzlibつかって圧縮かけてやってるロジックがあったとしても、
展開対象のデータに悪意のあるデータが入っている場合のみ穴になる、と。

第三者から渡されたtar玉になんか仕組んであったとしても、
それはWindowsでいうところの
"exeファイルがついてあるときは、相手にそのファイルをどう扱ったらいいか聞いて対処しなさい"
問題と同じであるから、利用者問題だわな。

プロトコルスタック内部で圧縮展開なんかやってる部分に関しては、
そういうデータと同じデータの並びになるようなデータ列を処理したときのみ起こり得る。

うまくそういうIPパケットを流すことができるのであれば、それはそれで穴にはなるだろうが、
せいぜい経路上の次のノードに対してそういうのを流すことができる程度か?
ヘッダー内容とそういう並びのデータ列とがうまくマッチするケースがあるかどうかで
可能かどうかわかるんじゃろーけんど。(まあありえんか・・・)
0072名無しさん@お腹いっぱい。NGNG
>>71
> 利用者問題だわな。

んなアホな。

そんなことを言ったら、圧縮するプロトコル (HTTP とか PPP とか) は
成り立たないじゃん。
0074名無しさん@お腹いっぱい。NGNG
漏れ、自己解凍のLHAやZIP形式の*.exeファイルもらった時も、
UNIX上でlhaやunizpで直接解凍して、
決してWin上で実行しないようにしてる。
でもそれでも安全ではなくなるのか…
0075アフォ?NGNG
>>74
> でもそれでも安全ではなくなるのか…

つーか、「漏れ」の話なら、安全にすればいいじゃん。まだやってないの?

0076名無しさん@お腹いっぱい。NGNG
>>74
ふつうに win 上で unzip とか lha で
解凍すればいいのでは????
なぜわざわざ UNIX 上でやるのか、
そして zip や lha はスレ違いなこと、
なにもかもが わけわからん(w
007771NGNG
>>72-73
プロトコルスタック中でのzlib利用時に懸念されることがらも併記してしてんのに
イメクラ状態レスなんかいな。

つか、自明の理しかかいとらんのだが・・・いったいどーかけというのやら。
007971NGNG
じゃ めいかいにかく

・圧縮されたファイルをもらいました どうしよう?(どうしよう?)
 →そもそも信頼できない相手から来た郵便をあけるなんていうのは
   ユナボナーの犠牲者になりたい団の一員としか思えませんね 自業自得でしょう

・通信のなかで圧縮展開してる部分がありますよね?
 ヘンなデータでつつかれてクラックされたりしたらどうしよう?(どうしよう?)
 →圧縮はヘッダーも圧縮している場合が多いです。
  都合よくクラックできるコードを埋めこめるようなパケットやセグメントをうまくつくれる確率は
  低いでしょう 万一クラックされたら、逆に幸運の持ち主なのかも・・・
0080名無しさん@お腹いっぱい。NGNG
そんな幸運うれしくないYO!
0082名無しさん@お腹いっぱい。NGNG
つーか自己解凍式書庫は今回のzlib云々とは無関係の所でもリスクはあるんだが
(自己展開部分になんか仕込まれてるとか)
008673NGNG
>>79
RFC も コードも見てないでしょ?
特に
> →圧縮はヘッダーも圧縮している場合が多いです。
このへん。
それをさして「イメージだけで書いている」と言ったんですが。
008771NGNG
>>86
逆にRFC全部みて、ソース全部みて
各々のケースについての解釈と、経路ごとのケースについての解釈をしなければ
イメージだけの記述になる といいたいのですね

わかりました。まじめに1こ1こ見るためにはどうしたらいいか考えてみることにしましょう。
下記が全部そろえば包括的に検証可能でしょう。

1. solaris本体
 solaris8・・・faxでsolarisのコードを入手
 その他のsolaris・・・入手困難
2. その他の商用unix本体
 入手困難
3. linux本体
 各バージョンをダウンロード
4. *bsd本体
 各バージョンをダウンロード
5.ルータ、スイッチなどの制御ソフト
 入手困難
6. GNU
 各バージョンをダウンロード
7. freeware
 各バージョンをダウンロード
8. 商用パッケージ
 入手困難
9. RFC
 RFCのサイトにてダウンロード
0090名無しさん@お腹いっぱい。NGNG
で、結局どうなのよ?アブネーの?危なくネーの?
ひょっとしてまだ世界で誰も実態把握してない??
0091名無しさん@お腹いっぱい。NGNG
>>79
めいかいにかいてくれてありがとう。

おかげで、全く理解してないことがよーくわかったよ。

> →そもそも信頼できない相手から来た郵便をあけるなんていうのは
>  ユナボナーの犠牲者になりたい団の一員としか思えませんね 自業自得でしょう

送られてきた *.exe を実行するのと、圧縮ファイルを展開するのは
根本的に違います。

>  →圧縮はヘッダーも圧縮している場合が多いです。
> 都合よくクラックできるコードを埋めこめるようなパケットやセグメントをうまくつくれる確率は
> 低いでしょう 万一クラックされたら、逆に幸運の持ち主なのかも・・

2ch のコンテンツは zlib で圧縮されています。ブラウザは
それを展開してから表示しています。ここで、悪意を持ったひろゆきが、
 展開時にファイルを片っ端から消してしまうような圧縮ファイルを作って、
 2ch 上に置いた。
さぁどうなるでしょう。運・不運の問題でしょうか。
0094名無しさん@お腹いっぱい。NGNG
>→圧縮はヘッダーも圧縮している場合が多いです。
>都合よくクラックできるコードを埋めこめるようなパケットやセグメントをうまくつくれる確率は
>低いでしょう 万一クラックされたら、逆に幸運の持ち主なのかも・・
と、
>2ch のコンテンツは zlib で圧縮されています。ブラウザは
>それを展開してから表示しています。ここで、悪意を持ったひろゆきが、
> 展開時にファイルを片っ端から消してしまうような圧縮ファイルを作って、
> 2ch 上に置いた。
>さぁどうなるでしょう。運・不運の問題でしょうか。
とは想定している部分が違うような。
カーネルレベルなのか、ユーザープロセスレベルの話なのかはっきりさせよう。
0096名無しさん@お腹いっぱい。NGNG
>>91
>さぁどうなるでしょう。運・不運の問題でしょうか。
どうにもならないんじゃないかな?パッチでてるし。
あ、パッチ出してない企業があったねぇ。そいつはやばいかもな。
009791NGNG
>>94
> カーネルレベルなのか、ユーザープロセスレベルの話なのかはっきりさせよう。

なぜその必要がある?

プロトコルレベルでの圧縮というのは、運・不運に帰着する問題ではないと
言いたかったわけだが、もしかしてユーザプロセスでは運・不運で、カーネルレ
ベルでは違う、と主張したいの?

>>96
> どうにもならないんじゃないかな?パッチでてるし。
> あ、パッチ出してない企業があったねぇ。そいつはやばいかもな。

パッチ当てなきゃファイル消されるかもしれない。よって、zlib の穴は
直すべき問題であって、71 が書いた「利用者側の問題」というのは
的外れだよね。
0098名無しさん@お腹いっぱい。NGNG
で、結局何がどうなって実害がでそうなの?
スパーハカーの皆さん解説してちょ
0100名無しさん@お腹いっぱい。NGNG
オイオーイ、結局誰も実害について何も言えないのか??
0101名無しさん@お腹いっぱい。NGNG
やっぱこんなとこ荒らしに荒らされて当然だな。
0102名無しさん@お腹いっぱい。NGNG
一番現実に即した意見が
「パッチあてろ」かよ・・・お笑いだ
0104名無しさん@お腹いっぱい。NGNG
>>101
キミがあらゆるプロトコルで試してみて、穴があったらそれが危機というものだ。
文句言う前に探してみなよ。
0107名無しさん@お腹いっぱい。NGNG
なぜ荒れるのか理解に苦しむが・・・事実を整理すると
・zlibに2重開放bugがみつかった
・bugをみつけたRedhatのエンジニアの発表では
「穴になる可能性がある」
「でもウィルスを作るにはかなり手がかかるだろう」
「まだウィルスはみつかってないが、アングラで出回ってるかもしれない」
・2重開放をチェックしてるシステム(FreeBSDなど)は大丈夫そうだ
・パッチはすでにあるので当てればOK
・静的リンクしてるオブジェクトを探し出すのは大変だよぉ
・カーネルでもPPP関係で修正パッチがでている(Linuxや*BSD。Winは知らん)
・この穴を使ったウィルスはまだ見つかってない
てとこかな?間違ってたら訂正お願い。

俺が?と思ってるのは・・・
・OpenBSDは1月にすでに直していたらしい、、、報告してくれよぉ〜
・glibcは2重開放をチェックしてない、、、仕様としてどちらが良いのかよくわからん
・お金を取ってる企業の対応が遅いのはやっぱり納得できん
0111名無しさん@お腹いっぱい。NGNG
ぬるぽ
0121名無しさん@お腹いっぱい。NGNG
大丈夫だ!
0123名無しさん@お腹いっぱい。2005/07/07(木) 21:47:06
read.cgiは順調か?
0124名無しさん@お腹いっぱい。2005/07/20(水) 13:02:51
1.2.3 キタ━━━━(゜∀゜)━━━━!!

ttp://sourceforge.net/project/showfiles.php?group_id=5624&package_id=14274&release_id=343023

0125名無しさん@お腹いっぱい。2005/07/20(水) 14:12:25
>>124 age
0126名無しさん@お腹いっぱい。2005/07/20(水) 20:44:36
キタキタキタキタ━━━(゚∀゚≡(゚∀゚≡゚∀゚)≡゚∀゚)━━━━!!
Changes in 1.2.3 (18 July 2005)
- Apply security vulnerability fixes to contrib/infback9 as well
- Clean up some text files (carriage returns, trailing space)
- Update testzlib, vstudio, masmx64, and masmx86 in contrib [Vollant]
0128名無しさん@お腹いっぱい。2005/07/27(水) 18:58:31
またセキュリティホールなのか?
Index: lib/libz/inftrees.h
===================================================================
RCS file: /home/ncvs/src/lib/libz/inftrees.h,v
retrieving revision 1.1.1.5
diff -u -r1.1.1.5 inftrees.h
--- lib/libz/inftrees.h 30 Jun 2004 23:43:27 -0000 1.1.1.5
+++ lib/libz/inftrees.h 23 Jul 2005 13:08:30 -0000
@@ -36,12 +36,12 @@
*/

/* Maximum size of dynamic tree. The maximum found in a long but non-
- exhaustive search was 1004 code structures (850 for length/literals
- and 154 for distances, the latter actually the result of an
+ exhaustive search was 1444 code structures (852 for length/literals
+ and 592 for distances, the latter actually the result of an
exhaustive search). The true maximum is not known, but the value
below is more than safe. */
-#define ENOUGH 1440
-#define MAXD 154
+#define ENOUGH 2048
+#define MAXD 592

/* Type of code to build for inftable() */
typedef enum {
0134名無しさん@お腹いっぱい。2006/08/10(木) 20:41:59
気象庁(大手町)の1Fにある本屋「津村書店」についての裏事情

ここにいる70歳くらいの、頭の完全に禿げた眼鏡をかけたジジイは、とにかく短気かつ凶暴である。
以下にこのジジイの悪行を、一部であるが記す。

・まず、本屋で5分以上うろついていると、「何か買いたい物があるか」と突慳貪に言い、
黙っているか、「いいえ」とか言うと、「買う気がないなら、出て行け」と言う。
・次に、立ち読みでもしていようなら、腕をつかんだ上で、奥に連れて行き、殴る蹴るの暴行を
加える。過去に顔にあざができたり、鼻血が出たりしたケースもあったらしい。また、女性の場合
胸を揉むなどの、セクハラをしたこともあったとか。
・一見ひ弱そうに見えるが、実は、柔道黒帯,合気道二段の腕前。そして、足も速い(笑)
・そして、納品作業をしていると、客がいようがお構いなしに「そこ邪魔だ、どかんかい」
と怒り、睨み付ける。(場合によっては足で蹴る)ちなみに店内は非常に狭い。そして本の陳列も非常に雑。
・極め付けは、清算をする時。例えば320円の雑誌を買って、1020円を出そうものなら
「何故1000円札一枚で出さない?計算しにくいんだよ、アホンダラ」と言って、20円分を投げる。また、お釣りは投げるようにして、渡される。

ここの本屋は、マニアックな本は多いが、品揃えは悪い。そして、何と言っても、上記のように主人の
接客態度が最悪。
こんな本屋で買い物をするのは、極力避けた方が良いとアドバイスしておく。
0137名無しさん@お腹いっぱい。2007/10/23(火) 22:23:51
minizipで1バイト以下のテキストデータをパスワード付きで圧縮した場合にパスワード関係なしに解凍するんですけど誰かご存じですか
0140名無しさん@お腹いっぱい。2013/05/13(月) 23:35:49.07
http://www.zlib.net/ つながらない
0143名無しさん@お腹いっぱい。2017/12/29(金) 09:19:40.97
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

7UFHYFIU3D
0144名無しさん@お腹いっぱい。2018/05/22(火) 04:43:46.53
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

W0E94
レスを投稿する


ニューススポーツなんでも実況