Buffer overflow: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Bozza su sezione "Storia", vulnerabilità getaddrinfo |
|||
Riga 26:
2011 CWE/SANS Top 25 Most Dangerous Software Errors|sito=cwe.mitre.org|accesso=2016-08-17}}</ref>
Nel Febbraio 2016 i ricercatori di Google e di Red Hat scoprirono la presenza di una vulnerabilità di tipo stack buffer overflow nella funzione ''getaddrinfo'' della libreria ''glibc''
== Tipi di buffer overflow e possibili attacchi ==
Riga 151:
*[[CERT|CERT/CC]]
*[[SANS]]
*[[Attacco man in the middle|Man-in-the-middle]]
*[[LIFO]]
*[[Errore di segmentazione|Segmentation fault]]
Riga 185 ⟶ 186:
* [https://www.sans.org/reading-room/whitepapers/malicious/code-red-worm-45 What is Code Red Worm?]
* [http://pen-testing.sans.org/resources/papers/gcih/sql-slammer-worm-101033 SQL Slammer worm]
* [https://security.googleblog.com/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow]
* [https://access.redhat.com/it/node/2171131 Falla di sicurezza critica: glibc stack-based buffer overflow in getaddrinfo() (CVE-2015-7547) - Red Hat Customer Portal]
{{Controllo di autorità}}
{{Portale|Sicurezza informatica}}
|