WTF/wtf/FastBitVector.h in WebKit, as distributed in Safari Technology Preview Release 46, allows remote attackers to cause a denial of service (buffer overflow) or possibly have unspecified other impact because it calls the FastBitVectorWordOwner::resizeSlow function (in WTF/wtf/FastBitVector.cpp) for a purpose other than initializing a bitvector size, and resizeSlow mishandles cases where the old array length is greater than the new array length.
A buffer overflow was discovered in libxml2 20904-GITv2.9.4-16-g0741801. The function xmlSnprintfElementContent in valid.c is supposed to recursively dump the element content definition into a char buffer 'buf' of size 'size'. The variable len is assigned strlen(buf). If the content->type is XML_ELEMENT_CONTENT_ELEMENT, then (i) the content->prefix is appended to buf (if it actually fits) whereupon (ii) content->name is written to the buffer. However, the check for whether the content->name actually fits…
«У секретаря закончился картридж, заменишь?» — «Ок». «По дороге посмотри там, бухгалтера 1С не пускает» — «Ок». «Алло, и ещё, пока не забыл — у верстальщика хард скрипит, видимо, помирает». Примерно так координируется работа ИТ-отдела в небольших компаниях, нередко то же самое…
Недавно появился фаззер What The Fuzz, который (кроме названия) интересен тем, что это: blackbox фаззер; snapshot-based фаззер. То есть он может исследовать бинарь без исходников на любом интересном участке кода. Например, сам автор фаззера натравил WTF на Ida Pro и нашел там кучу багов. Благодаря…