› Foros › PlayStation 3 › Scene
knightsolidus escribió:Bueno, aparte del otheros también sony pone esto:
• Se ha añadido un parche de seguridad para solucionar problemas potenciales de seguridad asociados a la reproducción de archivos de vídeo en formato MP4.
y buscando por internet parece ser que con los mp4 se pueden ejecutar código, tipo tiff vamos... crear un exploit, lo único es saber como manipular los mp4, si alguien tiene información de como hacerlo, por favor que lo postee aquí, un saludo y gracias.
aquí un enlace a un exploit de un mp4 para el winamp, es antiguo de finales del 2007
http://milw0rm.com/exploits/4703
esto es información antigua pero sirve para hacernos a una idea, aunque en este caso es para winamp y también creo que estaba para el quicktime
http://www.hispasec.com/unaaldia/3336
kastras escribió:que??? se puede hacer un xploit para la slim, que se ejecuta por el .tiff y poderemos ejecutar linux???, quien se pone malos a la obra?? xDD
jaimenn escribió:no, creo que lo que tu comentas era el fallo que se presentaba en java en blu ray pero con una actualizacion se solvento, esto ultimo no se si lo he soñado o es verdad jejeje
kastras escribió:que??? se puede hacer un xploit para la slim, que se ejecuta por el .tiff y poderemos ejecutar linux???, quien se pone malos a la obra?? xDD
chuyo31 escribió:pos aver si encuentro algo sobre eso de los .tif en mp4.....
lokojose escribió:no pongais este tipo de hilos ya que a la gente les podeis dar esperanzas falsas y se puede tomar como afirmacion.
• Se ha añadido un parche de seguridad para solucionar problemas potenciales de seguridad asociados a la reproducción de archivos de vídeo en formato MP4.
DZeros escribió:Mp4 es un contenedor multimedia. Que puede contener video, audio, imagenes, y muchas cosas más.
Al abrir esa imagen, se carga en la memoria de la consola, por lo que primero se reserva memoria y despues se carga la imagen. Lo mismo con el video, con la musica, etc.
Hace falta cargar a memoria porque por regla general están comprimidos los datos, de forma que primero se cargan a RAM y luego se decomprimen, etc.
Que el Cell esté protegido contra desbordamiento de PILA (stack overflow) no es lo mismo que esté protegido contra desbordamiento de BUFFER (buffer overflow). En un caso, lo que se consige hace es sobreescribir la pila, y hacer que el programa que tenia el control (XMB en este caso) pierda el control de ejecucuión, y se ejecuten los datos que tu has cargado.
En el segundo caso, lo que consiges es escribir en cualquier zona de la memoria, aprovechando que el programa no comprueba la memoria que está reservando.
Como veis no es lo mismo. Es facil protegerte contra el STACK, pero el buffer overflow es un tipico problema de mala programación, y incluso a dia de hoy sigue ocurriendo, salvo en algunos lenguajes que el propio compilador hace comprobaciones.
PD: Segun tengo entendido, el fallo de las PSPs con la imagenes .tiff era un buffer overflow.