Buffer overflow: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Baxi89 (discussione | contributi)
Nessun oggetto della modifica
Baxi89 (discussione | contributi)
Bozza su sezione "Storia", vulnerabilità getaddrinfo
Riga 25:
Nonostante sia una delle vulnerabilità note da più tempo, ancora oggi il buffer overflow rappresenta una falla di sicurezza diffusa ed estremamente attuale: organizzazioni come [[CERT|CERT/CC]] e [[SANS]] pubblicano ancora oggi avvisi relativi alla sicurezza informatica che includono un numero rilevante di exploit basati su buffer overflow; inoltre diversi elementi della lista “CWE/SANS Top 25 Most Dangerous Software Error” sono varianti del buffer overflow.<ref>{{Cita web|url=http://cwe.mitre.org/top25/|titolo=CWE -
2011 CWE/SANS Top 25 Most Dangerous Software Errors|sito=cwe.mitre.org|accesso=2016-08-17}}</ref>
 
Nel Febbraio 2016 i ricercatori di Google scoprirono la presenza di una vulnerabilità di tipo stack buffer overflow nella funzione ''getaddrinfo'' della libreria ''glibc'', libreria utilizzata da centinaia di applicazioni e dalla maggior parte delle distribuzioni Linux (incluse quelle installate nei router e in altro tipo di hardware). La funzione in particolare si occupa del DNS lookup (risoluzione nomi degli host e indirizzi IP).
 
== Tipi di buffer overflow e possibili attacchi ==