Heap overflow: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: orfanizzo Heap, come da discussione al Progetto Connettività |
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v2.0beta9) |
||
Riga 4:
Gli heap overflow vengono solitamente usati dai [[Cracker (informatica)|cracker]] per abusare di programmi contenenti alcune vulnerabilità dovute ad insufficiente validazione degli input, calcolo sbagliato della memoria da allocare o superamento del limite massimo di memoria allocabile. L'attacco avviene come segue: se un'applicazione copia dei dati senza preventivamente controllare se trovano posto nella variabile di destinazione, il cracker può fornire al programma un insieme di dati troppo grande per essere gestito correttamente, andando così a sovrascrivere i [[metadato|metadati]] (cioè le informazioni di gestione) della heap, prossimi alla destinazione dell'insieme di dati. In questo modo, l'attaccante può sovrascrivere una locazione arbitraria di memoria, con una piccola quantità di dati. Nella maggior parte degli ambienti, questo può fornire all'attaccante il controllo dell'esecuzione del programma.
La vulnerabilità [[Microsoft]] [[JPEG]] GDI+ [https://web.archive.org/web/20110804221311/http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx MS04-028] è un esempio del pericolo che uno heap overflow può rappresentare per un utente informatico. In sintesi, questa vulnerabilità permetteva, durante la visualizzazione di una immagine JPEG ed attraverso un buffer overrun, l'esecuzione di codice malevolo in remoto che, se eseguito nello spazio di un utente con privilegi di amministratore, permetteva all'attaccante di prendere il controllo dell'intero sistema.
La metodologia di attacco solitamente varia a seconda delle diverse implementazioni delle funzioni di allocazione dinamica della memoria.
|