Buffer overflow: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Tipologia non è sinonimo di tipo. Per il resto quando avrò tempo darò una bella ripulita :-) :-)
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v2.0beta10ehf1)
Riga 12:
 
== Storia ==
I buffer overflows divennero noti e furono parzialmente documentati al pubblico già nel 1972, quando il Computer Security Technology Planning Study individuò un exploit capace di sfruttare la vulnerabilità: "The code performing this function does not check the source and destination addresses properly, permitting portions of the monitor to be overlaid by the user. This can be used to inject code into the monitor that will permit the user to seize control of the machine.", dove per ''monitor'' si intendeva quello che oggi è il [[kernel]].<ref>{{Cita web|url=http://csrc.nist.gov/publications/history/ande72.pdf|titolo="Computer Security Technology Planning Study" - Pag. 61|accesso=5 settembre 2016|urlarchivio=https://web.archive.org/web/20110721060319/http://csrc.nist.gov/publications/history/ande72.pdf|dataarchivio=21 luglio 2011|urlmorto=sì}}</ref>
 
Il primo clamoroso esempio di attacco basato su buffer overflow fu il [[Morris worm|Morris Worm]] (noto anche come Internet Worm), che nel 1988 portò al crash di più di 6.000 sistemi connessi a Internet in poche ore, sfruttando il buffer overflow nel processo demone ''finger'' di UNIX per propagare attraverso la rete.<ref>{{Cita web|url=https://www.sans.org/reading-room/whitepapers/securecode/buffer-overflow-attack-mechanism-method-prevention-386|titolo=Inside the Buffer Overflow Attack:Mechanism, Method, & Prevention}}</ref>
Riga 180:
* [http://www.openwall.com/ Openwall - bringing security into open computing environments]
* [https://kc.mcafee.com/corporate/index?page=content&id=KB58554&locale=it_IT&viewlocale=it_IT McAfee KnowledgeBase - Prevenzione esecuzione programmi e Protezione da overflow del buffer]
* [https://web.archive.org/web/20110721060319/http://csrc.nist.gov/publications/history/ande72.pdf "Computer Security Technology Planning Study" - Pag. 61]
* [https://rdist.root.org/2010/05/03/why-buffer-overflow-exploitation-took-so-long-to-mature/ Why buffer overflow exploitation took so long to mature]
* [http://seclists.org/bugtraq/1995/Feb/109 Thomas Lopatic, Bugtraq: Vulnerability in NCSA HTTPD 1.3]