Buffer overflow: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Baxi89 (discussione | contributi)
Baxi89 (discussione | contributi)
Riga 121:
* OpenWall <ref>{{Cita web|url=http://www.openwall.com/|titolo=Openwall - bringing security into open computing environments|sito=www.openwall.com|accesso=2016-09-04}}</ref>
Le versioni più recenti di [[Microsoft Windows]] lo supportano sotto il nome di Data Execution Prevention (DEP) (o protezione esecuzione programmi). <ref>{{Cita web|url=https://kc.mcafee.com/corporate/index?page=content&id=KB58554&locale=it_IT&viewlocale=it_IT|titolo=McAfee KnowledgeBase - Prevenzione esecuzione programmi e Protezione da overflow del buffer|sito=kc.mcafee.com|accesso=2016-09-04}}</ref>
 
Un'altra tecnica di difesa a livello di sistema operativo è l'[[ASLR|''address space layout randomization'' (ASLR)]] che consiste nel rendere parzialmente casuale l'indirizzo delle funzioni di libreria e delle aree di memoria più importanti; ciò rende più complessa (ma non impossibile) l'esecuzione di codice tramite exploit perché costringe l'attaccante a cercare l'indirizzo del codice da eseguire tramite una serie di tentativi rilevabili sia dalla vittima, sia da eventuali SW di protezione.<ref>{{Cita web|url=http://www.symantec.com/avcenter/reference/Address_Space_Layout_Randomization.pdf|titolo=Address Space Layout Randomization}}</ref>
 
== Note ==
Riga 163 ⟶ 165:
*[[MacOS|OS X]]
*[[Microsoft Windows]]
*[[ASLR|Address Space Layout Randomization]]
 
== Collegamenti esterni ==
Riga 188 ⟶ 191:
* [https://security.googleblog.com/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow]
* [https://access.redhat.com/it/node/2171131 Falla di sicurezza critica: glibc stack-based buffer overflow in getaddrinfo() (CVE-2015-7547) - Red Hat Customer Portal]
* [http://www.symantec.com/avcenter/reference/Address_Space_Layout_Randomization.pdf Address Space Layout Randomization]
{{Controllo di autorità}}
{{Portale|Sicurezza informatica}}