雑記

Microsoft、Visual Studio 2005 Expressを無償化
いいことです。


Cheetah 15K.5 キターSeagate公式 日本語)
15krpm、U320/SAS/FC、73/147/300G 垂直磁気記録
価格容量比がだいぶ抑えられることが期待できるっ(従来は36/73/147Gだったからね)
Atlas15k2、追加購入しかけてたけど、ちょっとまって良かった…


起動しなくなったXPを救う「Rebuild」コマンド
回復コンソール…悪い記憶しかないや
個人のPCならば、Win起動しなくなったら、CDドライブにKnoppixのディスクいれてCDブートして、ファイルサルベージしてから、Win再インストールしたほうが、絶対幸せになれる。


Winnyにバッファオーバーフローの脆弱性
バッファオーバーフローについては、情報学系の学生でも、平気で間違った、ないし不十分な認識であることが多いので、ついでですからちょっと解説しちゃおう(何様っ
情報セキュリティーに関心が高まったのを受け、書籍やWebなどで、バッファオーバーフローについての解説が載ることもあります。
そこでの説明は、大概、「プログラムが用意していたバッファ(≒入れ物)より大きいデータが代入されたことにより、そこに連なるメモリ領域が上書きされ、プログラムが誤動作すること。プロセッサの保護機能では検知できない」とか書かれてると思います。
これだけでも、基幹業務系だと、十二分に脅威です。
しかし、昨今の「バッファオーバーフロー脆弱性」と表現される場合、大概が、(root)権限の乗っ取りを問題にしてます。
では、なぜ、メモリ領域の上書きにより、権限の乗っ取りが可能なのでしょう。
それは、一般的なプロセッサの、メモリの使い方によります。
一部のプロセッサを除き、データ領域の後ろにシステムにより予約された領域がとられます。ここには、戻りアドレスが格納されてるのですが、バッファオーバーフローによって、この戻りアドレスが書き換えられ、その戻り先に目的のコードを書き込んでおけば、任意のコードが、バッファオーバーフローを起こしたプロセスと同等の権限で実行できます(そのプロセス内の処理だから)。
これが、「バッファオーバーフロー脆弱性により、任意のコードを実行可能に〜」っていう、定番のセキュリティー情報の裏側です。まあ、なんでroot権限で実行可能になるかっていうと、バッファオーバーフロー攻撃の対象となりやすい、Webサービス系のアプリが、大概root権限で実行されてるからです。rootじゃないと動かないのとかもあるけどね…最近は、そういったアプリは仮想的なroot権限で実行させる手法がはやりです。