Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Buffer overflow
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Buffer_overflow
http://dbpedia.org/ontology/abstract 缓冲区溢出(buffer overflow),在電腦學上是指针对程序设计缺陷,向程序缓冲区溢出(buffer overflow),在電腦學上是指针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中斷之際并取得程序乃至系统的控制权。 缓冲区溢出原指当某个数据超过了处理程序回傳堆疊位址限制的范围时,程序出现的异常操作。造成此现象的原因有: * 存在缺陷的程序设计 * 尤其是C语言,不像其他一些高级语言会自动进行数组或者指针的堆疊區塊边界检查,增加溢出风险。 * C语言中的C标准库还具有一些非常危险的操作函数,使用不当也为溢出创造条件。 因黑客在Unix的内核发现通过缓冲区溢出可以控制內核空間劫持控制流程获得系统的最高等级权限,而成为攻击手段之一。也有人发现相同的问题也会出现在Windows操作系统上,以致其成为黑客最为常用的攻击手段,蠕虫病毒利用操作系统高危漏洞进行的破坏与大规模传播均是利用此技术。比较知名的蠕虫病毒冲击波蠕虫,就基于Windows操作系统的缓冲区溢出漏洞。 例如一个用途是对SONY的掌上游戏机PSP-3000的破解,通过特殊的溢出图片,PSP可以运行非官方的程序与游戏。同样在诺基亚智能手机操作系统Symbian OS中发现漏洞用户可以突破限制运行需要DRM权限或文件系统权限等系统权限的应用程序。 缓冲区溢出攻击从理论上来讲可以用于攻击任何有相关缺陷的程序,包括对杀毒软件、防火墙等安全产品的攻击以及对银行程序的攻击。在嵌入式设备系统上也可能被利用,例如PSP、智能手机等。 在部分情况下,当一般程序(除了驱动和操作系统内核)发生此类问题时,C++运行时库通常会终止程序的执行。般程序(除了驱动和操作系统内核)发生此类问题时,C++运行时库通常会终止程序的执行。 , Em segurança computacional e programação, Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória. Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente. Linguagens de programação comumente associadas com transbordamentos de dados incluem C e C++, as quais não proveem proteção contra acesso ou sobrescrita de dados em qualquer parte da memória e não verificam automaticamente se dados escritos em um array (cadeia de elementos – o tipo de buffer dessas linguagens) estão nos limites do array. Verificação de limites pode prevenir transbordamentos de dados.s pode prevenir transbordamentos de dados. , En seguridad informática y programación, uEn seguridad informática y programación, un desbordamiento de búfer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer): Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria. Esto constituye un fallo de programación.​ En las arquitecturas comunes de computadoras no existe separación entre las zonas de memoria dedicadas a datos y las dedicadas a programa, por lo que los bytes que desbordan el buffer podrían grabarse donde antes había instrucciones, lo que implicaría la posibilidad de alterar el flujo del programa, llevándole a realizar operaciones imprevistas por el programador original. Esto es lo que se conoce como una vulnerabilidad. Una vulnerabilidad puede ser aprovechada por un usuario malintencionado para influir en el funcionamiento del sistema. En algunos casos el resultado es la capacidad de conseguir cierto nivel de control saltándose las limitaciones de seguridad habituales. Si el programa con el error en cuestión tiene privilegios especiales constituye en un fallo grave de seguridad. Se denomina shellcode al código ejecutable especialmente preparado que se copia al host objeto del ataque para obtener los privilegios del programa vulnerable. La capacidad de los procesadores modernos para marcar zonas de memoria como protegidas puede usarse para aminorar el problema. Si se produce un intento de escritura en una zona de memoria protegida se genera una excepción del sistema de acceso a memoria (segfault), seguido de la terminación del programa. Por desgracia para que esta técnica sea efectiva los programadores han de indicar al sistema operativo las zonas que se necesita proteger, programa a programa y rutina a rutina, lo que supone un problema para todo el código heredado. un problema para todo el código heredado. , ( 다른 뜻에 대해서는 오버플로 문서를 참고하십시오.) 버퍼 오버플로(영어:( 다른 뜻에 대해서는 오버플로 문서를 참고하십시오.) 버퍼 오버플로(영어: buffer overflow) 또는 버퍼 오버런(buffer overrun)은 메모리를 다루는 데에 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점이다. 컴퓨터 보안과 프로그래밍에서는 프로세스가 데이터를 버퍼에 저장할 때 프로그래머가 지정한 곳 바깥에 저장하는 것을 의미한다. 벗어난 데이터는 인접 메모리를 덮어 쓰게 되며 이때 다른 데이터가 포함되어 있을 수도 있는데, 손상을 받을 수 있는 데이터는 프로그램 변수와 프로그램 흐름 제어 데이터도 포함된다. 이로 인해 잘못된 프로그램 거동이 나타날 수 있으며, 메모리 접근 오류, 잘못된 결과, 프로그램 종료, 또는 시스템 보안 누설이 발생할 수 있다. 버퍼 오버플로가 코드를 실행시키도록 설계되거나 프로그램 작동을 변경시키도록 설계된 입력에 의해 촉발될 수 있다. 따라서 이는 많은 소프트웨어 취약점의 근간이 되며 악의적으로 이용될 수 있다. 경계 검사로 버퍼 오버플로를 방지할 수 있다. 버퍼 오버플로는 보통 데이터를 저장하는 과정에서 그 데이터를 저장할 메모리 위치가 유효한지를 검사하지 않아 발생한다. 이러한 경우 데이터가 담긴 위치 근처에 있는 값이 손상되고 그 손상이 프로그램 실행에 영향을 미칠 수도 있다. 특히, 악의적인 공격으로 인해 프로그램에 취약점이 발생할 수도 있다. 흔히 버퍼 오버플로와 관련되는 프로그래밍 언어는 C와 C++로, 어떤 영역의 메모리에서도 내장된 데이터 접근 또는 덮어쓰기 보호 기능을 제공하지 않으며 어떤 배열에 기록되는 데이터가 그 배열의 범위 안에 포함되는지 자동으로 검사하지 않는다.기록되는 데이터가 그 배열의 범위 안에 포함되는지 자동으로 검사하지 않는다. , Přetečení bufferu (anglicky buffer overfloPřetečení bufferu (anglicky buffer overflow, buffer overrun) je v informatice nestandardní situace, při které program při zápisu dat do vyrovnávací paměti (tzv. bufferu) překročí vymezené hranice a přepíše sousedící úsek operační paměti. Výsledkem může být poškození dat v paměti, chybné nebo nepředpokládané chování programu nebo i narušení počítačové bezpečnosti. Záměrného přepsání určitého úseku operační paměti využívají škodlivé nástroje (exploit), které využitím zranitelnosti (programátorské chyby) v programu provádějí v počítači škodlivou činnost (viz malware). počítači škodlivou činnost (viz malware). , Pufferüberläufe (englisch buffer overflow)Pufferüberläufe (englisch buffer overflow) oder – im Besonderen – auch Stapelüberläufe (englisch ‚stack overflows‘) genannt, gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich – den Puffer oder Stapel – geschrieben, wodurch nach dem Ziel-Speicherbereich liegende Speicherstellen überschrieben werden. Ursache für unerwünschtes Schreiben außerhalb des Puffers kann nicht nur eine übergroße Datenmenge, sondern auch ein Überlauf (oder sonstige fehlerhafte Berechnung) der Zieladresse sein, die anzeigt, wo der Datensatz in den Puffer geschrieben werden soll. In diesem Fall wird von einem ‚pointer overflow‘ (vom englischen pointer, für „Zeiger“) gesprochen.lischen pointer, für „Zeiger“) gesprochen. , In information security and programming, aIn information security and programming, a buffer overflow, or buffer overrun, is an anomaly whereby a program, while writing data to a buffer, overruns the buffer's boundary and overwrites adjacent memory locations. Buffers are areas of memory set aside to hold data, often while moving it from one section of a program to another, or between programs. Buffer overflows can often be triggered by malformed inputs; if one assumes all inputs will be smaller than a certain size and the buffer is created to be that size, then an anomalous transaction that produces more data could cause it to write past the end of the buffer. If this overwrites adjacent data or executable code, this may result in erratic program behavior, including memory access errors, incorrect results, and crashes. Exploiting the behavior of a buffer overflow is a well-known security exploit. On many systems, the memory layout of a program, or the system as a whole, is well defined. By sending in data designed to cause a buffer overflow, it is possible to write into areas known to hold executable code and replace it with malicious code, or to selectively overwrite data pertaining to the program's state, therefore causing behavior that was not intended by the original programmer. Buffers are widespread in operating system (OS) code, so it is possible to make attacks that perform privilege escalation and gain unlimited access to the computer's resources. The famed Morris worm in 1988 used this as one of its attack techniques. Programming languages commonly associated with buffer overflows include C and C++, which provide no built-in protection against accessing or overwriting data in any part of memory and do not automatically check that data written to an array (the built-in buffer type) is within the boundaries of that array. Bounds checking can prevent buffer overflows, but requires additional code and processing time. Modern operating systems use a variety of techniques to combat malicious buffer overflows, notably by randomizing the layout of memory, or deliberately leaving space between buffers and looking for actions that write into those areas ("canaries"). that write into those areas ("canaries"). , Buffer gainezkatze ((Ingelesez) buffer oveBuffer gainezkatze ((Ingelesez) buffer overflow edo buffer overrun) segurtasun informatikoan eta programazioan, memoriako datu eremu batean eduki dezakeen baino gehiago kopiatzen denean gertatzen den software akats bat da, memoriaren aldameneko eremuan gainean idazten da soberako datuak. Ondorioz, memoria atzipenean salbuespen bat gertatzen da eta programa bukatzen da edo asmo txarrez egindakoa bada segurtasuna hautsiz. Kasu batzuetan programaren fluxua alda daiteke, aurrez ez ikusitako aginduak eginez. Konputagailu arrunten arkitekturen memoriak ez baitu datuak eta programak bereizten gertatzen da hau.Akatsa duen programak baimen bereziak baldin baditu segurtasun akatsean bilakatzen da. Erasotutako programaren konputagailutik baimenak lortzeko bereiziki diseinatutako kodea deitzen da. bereiziki diseinatutako kodea deitzen da. , Een bufferoverloop (Engels: buffer overfloEen bufferoverloop (Engels: buffer overflow) is een benaming voor twee problemen die zich bij computers kunnen voordoen. * Gegevens stromen sneller binnen dan ze verwerkt kunnen worden. * Er worden data geschreven in een buffer die daarvoor te klein is. Dit veroorzaakt doorgaans onvoorspelbare problemen in de werking van het programma, tenzij de bufferoverloop nauwkeurig wordt ontworpen om een bepaald effect te bereiken. Het eerste probleem kan zich voordoen wanneer een apparaat (bijvoorbeeld een computer) gegevens stuurt naar een ander apparaat (bijvoorbeeld een printer). De printer kan de ontvangen gegevens misschien bufferen voordat ze geprint worden, maar de grootte van de buffer is beperkt. Bij seriële communicatie is het gebruikelijk dat de ontvanger met ^Q en ^S aan de zender laat weten dat het zenden gepauzeerd moet worden. Het tweede probleem doet zich voor als er een buffer van beperkte grootte gedeclareerd is, waarin gegevens regel voor regel gelezen worden, wanneer een regel langer blijkt te zijn dan de buffer. Een goed geschreven programma zorgt er in zo'n geval voor dat de regel bij ontvangst wordt opgesplitst. Fouten in zulke programma's, bovendien nog meer in het geval van besturingssystemen, worden soms misbruikt door wormen, virussen en hackers om ongeoorloofde toegang te krijgen tot computersystemen.e toegang te krijgen tot computersystemen. , Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. , バッファオーバーラン(英: buffer overrun)、バッファオーバーフロー(バッファオーバーラン(英: buffer overrun)、バッファオーバーフロー(英: buffer overflow)とは、コンピュータのプログラムにおけるバグのひとつ、またはそれにより引き起こされた現象で、プログラムで用意されたバッファよりも大きなサイズのデータをバッファに書き込む事で、データがバッファ境界からあふれ、バッファの外側のメモリを上書きしてしまう事により、元々そのメモリにあったデータを破壊してしまうものを指す。 バッファオーバーフローは上書きされるメモリ領域がスタック領域なのかヒープ領域なのかに応じてそれぞれスタックベースのバッファオーバーフロー、ヒープベースのバッファオーバーフローと呼ばれる。なお、名称が似ている「スタックオーバーフロー」とは別の現象であるので注意されたい。 サイバーセキュリティ/情報セキュリティの分野ではバッファオーバーフローはメモリ破壊系の脆弱性の一つとして知られ、攻撃者がバッファオーバーフローのあるプログラムに意図的に悪意のあるデータ(コード)を与えることにより、コンピュータの動作を乗っ取ってしまえる可能性がある。バッファオーバーフローを悪用した攻撃をバッファオーバーフロー攻撃という。能性がある。バッファオーバーフローを悪用した攻撃をバッファオーバーフロー攻撃という。 , Przepełnienie bufora (ang. buffer overflowPrzepełnienie bufora (ang. buffer overflow) – błąd programistyczny polegający na zapisaniu do wyznaczonego obszaru pamięci (bufora) większej ilości danych niż zarezerwował na ten cel programista. Taka sytuacja prowadzi do zamazania danych znajdujących się w pamięci bezpośrednio za buforem, a w rezultacie do błędnego działania programu. Gdy dane, które wpisywane są do bufora, podlegają kontroli osoby o potencjalnie wrogich intencjach, może dojść do nadpisania struktur kontrolnych programu w taki sposób, by zaczął on wykonywać operacje określone przez atakującego. Przyczyną powstawania takich błędów jest najczęściej brak odpowiedniej wiedzy lub należytej staranności ze strony autora oprogramowania.aranności ze strony autora oprogramowania. , Переполнение буфера (англ. Buffer OverflowПереполнение буфера (англ. Buffer Overflow) — явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Переполнение буфера обычно возникает из-за неправильной работы с данными, полученными извне, и памятью, при отсутствии жесткой защиты со стороны подсистемы программирования (компилятор или интерпретатор) и операционной системы. В результате переполнения могут быть испорчены данные, расположенные следом за буфером (или перед ним). Переполнение буфера является одним из наиболее популярных способов взлома компьютерных систем, так как большинство языков высокого уровня использует технологию стекового кадра — размещение данных в стеке процесса, смешивая данные программы с управляющими данными (в том числе адреса начала стекового кадра и адреса возврата из исполняемой функции). Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания (denial of service, DoS). Отдельные виды переполнений, например переполнение в стековом кадре, позволяют злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется. Известны примеры, когда переполнение буфера намеренно используется системными программами для обхода ограничений в существующих программных или программно-аппаратных средствах. Например, операционная система iS-DOS (для компьютеров ZX Spectrum) использовала возможность переполнения буфера встроенной TR-DOS для запуска своего загрузчика в машинных кодах (что штатными средствами в TR-DOS сделать невозможно).и средствами в TR-DOS сделать невозможно). , Υπερχείλιση προσωρινής μνήμης κατά την εκτΥπερχείλιση προσωρινής μνήμης κατά την εκτέλεση ενός προγράμματος προκύπτει όταν τα δεδομένα που καταγράφονται σε μία περιοχή προσωρινής μνήμης υπερβαίνουν τα όρια αυτής, με αποτέλεσμα να αντικαταστήσουν δεδομένων που βρίσκονται σε γειτονικές περιοχές μνήμης. Η προσωρινή μνήμη (buffer) αποτελεί μέρος της μνήμης και χρησιμοποιείται για την προσωρινή αποθήκευση δεδομένων, όπως μεταβλητές ή παράμετροι άλλων προγραμμάτων, τα οποία μετακινούνται από το ένα τμήμα ενός προγράμματος σε ένα άλλο (λ.χ. τα ορίσματα που περνούν κατά την κλήση μιας συνάρτησης) ή και μεταξύ προγραμμάτων. Μία υπερχείλιση προσωρινής μνήμης μπορεί να προκληθεί όταν τα δεδομένα εισόδου είναι περισσότερα από αυτά που η δεσμευμένη προσωρινή μνήμη μπορεί να αποθηκεύσει. Εάν αντικατασταθούν γειτονικά δεδομένα ή εκτελέσιμος κώδικας, τότε δύναται να προκληθεί μία σειρά σφαλμάτων, όπως σφάλματα πρόσβασης μνήμης, λανθασμένα αποτελέσματα ή και κατάρρευση (crash) του προγράμματος. Η εκμετάλλευση ευπαθειών υπερχείλισης προσωρινής μνήμης είναι ιδαίτερα γνωστή. Σε πολλά συστήματα, η διάταξη μνήμης ενός προγράμματος ή ενός συστήματος είναι σαφώς καθορισμένη. Στέλνοντας δεδομένα εισόδου που προορίζονται να προκαλέσουν μία υπερχείλιση προσωρινής μνήμης είναι εφικτή η εγγραφή σε περιοχές που είναι αποθηκευμένος εκτελέσιμος κώδικας και κατ’ επέκταση η αντικατάστασή του με κακόβουλο κώδικα. Ακόμη, είναι πιθανή η αντικατάσταση δεδομένων που αφορούν την κατάσταση ενός προγράμματος, προκαλώντας μία συμπεριφορά που δεν είναι σύμφωνη με εκείνη που είχε ορίσει ο προγραμματιστής. Οι περιοχές προσωρινής μνήμης είναι πολυπληθείς στον κώδικα των λειτουργικών συστημάτων και ως εκ τούτου, είναι πιθανή η πραγματοποίηση μίας επίθεσης που προσδίδει απεριόριστη πρόσβαση στους υπολογιστικούς πόρους του συστήματος. Οι γλώσσες προγραμματισμού που συσχετίζονται συχνά με υπερχείλιση προσωρινής μνήμης είναι η C και η C++. Οι γλώσσες αυτές δεν παρέχουν κάποιον ενσωματωμένο μηχανισμό προστασίας ενάντια στην πρόσβαση ή αντικατάσταση δεδομένων σε οποιδήποτε μέρος της μνήμης και δεν ελέγχουν αυτόματα εάν το μέγεθος των δεδομένων που εγγράφονται είναι εντός ορίου των προκαθορισμένων ορίων. Ο έλεγχος ορίων είναι ικανός να προλάβει μία υπερχείλιση προσωρινής μνήμης, αλλά απαιτεί επιπρόσθετο κώδικα και χρόνο επεργασίας.ί επιπρόσθετο κώδικα και χρόνο επεργασίας. , У галузі комп'ютерної безпеки і програмуваУ галузі комп'ютерної безпеки і програмування, переповнення буфера (англ. buffer overflow або англ. buffer overrun), це явище, при якому програма, під час запису даних в буфер, перезаписує дані за межами буфера. Це може викликати несподівану поведінку, включно з помилками доступу до даних, хибними результатами, збоєм програми або дірою в системі безпеки. Переповнення буфера може бути викликане недостатньою перевіркою вхідних даних. Воно є базою для багатьох уразливостей в програмних продуктах і може бути використане зі злим наміром. Додаткова перевірка може запобігти переповненню буфера, хоча така перевірка вплине на швидкодію програми. Мови програмування, зазвичай згадувані у зв'язку з переповненням буфера, це здебільшого C та C++. Вони не мають вбудованого механізму проти доступу або перезаписування даних у будь-якій частині пам'яті й не провадять автоматичної перевірки даних, які записують в масив, на вихід за межі масиву.аписують в масив, на вихід за межі масиву. , Buffertöverskridning eller buffertspill (eBuffertöverskridning eller buffertspill (engelska buffer overflow) är en för händelsen när en process (ofta ett datorprogram) försöker spara mer information (data) i en buffert än vad som får plats (här kan en "buffert" vara vilket som helst utrymme reserverat för data). Ofta skrivs då efterföljande datastrukturer över, vilket kan leda till störningar, krasch eller säkerhetshål, beroende på vilka strukturer som skrivs över, med vad de skrivs över och huruvida situationen hanteras av programvaran.vida situationen hanteras av programvaran. , تجاوز سعة المخزن المؤقت أو فيض الدَّارئ (بتجاوز سعة المخزن المؤقت أو فيض الدَّارئ (بالإنجليزية: Buffer overflow)‏ هو مصطلح مستخدم في علوم الحاسب والبرمجة للإشارة إلى خطأ برمجي قد يسبب تجاوز السعة التخزينية المخصصة لمدخل على التعامل مع البيانات المرسلة له، وفي بعض الحالات تعتبر مثل هذه الأخطاء البرمجية ثغرات أمنية تعطي المخترق مساحة لزرع برمجيات خبيثة. ومثل هذه الهجمات يمكن استخدامها على خادمات المواقع وتعرف باسم «هجمات الحرمان من الخدمات» أو يمكن استعمالها في اختراق الخادم بشكل كامل ومع صلاحيات قد تصل إلى root أحيانا وهذا النوع من الثغرات يعد الأخطر على الإطلاق وحتى الآن لا يوجد لها حل فعال بل فقط يتم الانتباه من الوقوع فيها من قبل المبرمجين. الانتباه من الوقوع فيها من قبل المبرمجين. , En informatique, un dépassement de tampon En informatique, un dépassement de tampon ou débordement de tampon (en anglais, buffer overflow ou BOF) est un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus. Lorsque le bug se produit, le comportement de l'ordinateur devient imprévisible. Il en résulte souvent un blocage du programme, voire de tout le système. Le bug peut aussi être provoqué intentionnellement et être exploité pour compromettre la politique de sécurité d’un système. Cette technique est couramment utilisée par les pirates. La stratégie de l'attaquant est alors de détourner le programme bugué en lui faisant exécuter des instructions qu'il a introduites dans le processus.ons qu'il a introduites dans le processus. , Dalam keamanan informasi dan pemrograman, Dalam keamanan informasi dan pemrograman, luapan penyangga adalah sebuah anomali ketika sebuah program, saat menulis data ke dalam penyangga hingga melampaui batas dan menimpa lokasi memori yang berdekatan. Penyangga adalah wilayah memori yang disisihkan untuk menampung data, sering sambil bergerak dari satu bagian program ke program lain, atau antarprogram. luapan penyangga sering dipicu oleh cacat masukan; jika menganggap semua masukan menjadi lebih kecil dari ukuran tertentu dan penyangga ini diciptakan sebagai ukuran, maka anomali transaksi yang menghasilkan lebih banyak data dapat menyebabkan penulisan data hingga melewati batas akhir penyangga tersebut. Jika hal ini menimpa data yang berdekatan atau kode yang dapat dijalankan, hal ini dapat mengakibatkan ketidakmenentuan perilaku sebuah program, termasuk kesalahan akses memori, hasil yang salah, dan galat aplikasi.ori, hasil yang salah, dan galat aplikasi.
http://dbpedia.org/ontology/thumbnail http://commons.wikimedia.org/wiki/Special:FilePath/Buffer_overflow_basicexample.svg?width=300 +
http://dbpedia.org/ontology/wikiPageExternalLink https://www.securecoding.cert.org/ + , https://web.archive.org/web/20110721060319/http:/csrc.nist.gov/publications/history/ande72.pdf + , http://phrack.org/issues/49/14.html%23article + , http://raykoid666.wordpress.com/2009/11/28/remote-buffer-overflow-from-vulnerability-to-exploit-part-1/ + , http://iac.dtic.mil/iatac/download/Vol7_No4.pdf + , https://www.blackhat.com/presentations/bh-usa-04/bh-us-04-silberman/bh-us-04-silberman-paper.pdf + , http://www.cert.org/books/secure-coding + , http://www.cert.org/secure-coding + , https://www.helviojunior.com.br/it/security/criacao-de-exploits/criacao-de-exploits-parte-0-um-pouco-de-teoria/ + , https://web.archive.org/web/20170905183149/https:/www.exploit-db.com/docs/18346.pdf + , https://cansecwest.com/csw08/csw08-holtmann.pdf + , https://web.archive.org/web/20130126024851/http:/www.awarenetwork.org/etc/alpha/%3Fx=5 + , http://www.sans.org/reading_room/whitepapers/securecode/386.php + , https://web.archive.org/web/20060927225105/http:/iac.dtic.mil/iatac/download/Vol7_No4.pdf + , https://web.archive.org/web/20081121103054/https:/cansecwest.com/csw08/csw08-holtmann.pdf + , https://web.archive.org/web/20090817230359/http:/doc.bughunter.net/buffer-overflow/ + , https://web.archive.org/web/20071129123212/http:/www.syngress.com/book_catalog/327_SSPC/sample.pdf +
http://dbpedia.org/ontology/wikiPageID 4373
http://dbpedia.org/ontology/wikiPageLength 46240
http://dbpedia.org/ontology/wikiPageRevisionID 1123322930
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Morris_worm + , http://dbpedia.org/resource/Shellcode + , http://dbpedia.org/resource/Uncontrolled_format_string + , http://dbpedia.org/resource/C_%28programming_language%29 + , http://dbpedia.org/resource/SQL_Slammer + , http://dbpedia.org/resource/Heuristic_%28computer_science%29 + , http://dbpedia.org/resource/Malicious_code + , http://dbpedia.org/resource/Data_Execution_Prevention + , http://dbpedia.org/resource/No-op + , http://dbpedia.org/resource/Java_%28software_platform%29 + , http://dbpedia.org/resource/Main_memory + , http://dbpedia.org/resource/Windows_XP + , http://dbpedia.org/resource/Exception_handling + , http://dbpedia.org/resource/Software_quality + , http://dbpedia.org/resource/Heap_memory + , http://dbpedia.org/resource/Port_scanner + , http://dbpedia.org/resource/PaX + , http://dbpedia.org/resource/Exec_Shield + , http://dbpedia.org/resource/Eiffel_%28programming_language%29 + , http://dbpedia.org/resource/Static_code_analysis + , http://dbpedia.org/resource/Anomaly_in_software + , http://dbpedia.org/resource/Segmentation_fault + , http://dbpedia.org/resource/Self-modifying_code + , http://dbpedia.org/resource/Metamorphic_code + , http://dbpedia.org/resource/Finger_protocol + , http://dbpedia.org/resource/Memory_address + , http://dbpedia.org/resource/Heap_overflow + , http://dbpedia.org/resource/Exploit_%28computer_security%29 + , http://dbpedia.org/resource/Intrusion_detection_system + , http://dbpedia.org/resource/Cyclone_%28programming_language%29 + , http://dbpedia.org/resource/Computer_program + , http://dbpedia.org/resource/Category:Software_bugs + , http://dbpedia.org/resource/Code_Red_worm + , http://dbpedia.org/resource/Operating_system + , http://dbpedia.org/resource/Polymorphic_code + , http://dbpedia.org/resource/Fingerd + , http://dbpedia.org/resource/Payload_%28software%29 + , http://dbpedia.org/resource/.NET_Framework + , http://dbpedia.org/resource/Intrusion_prevention_system + , http://dbpedia.org/resource/Unicode + , http://dbpedia.org/resource/Array_data_structure + , http://dbpedia.org/resource/MacOS + , http://dbpedia.org/resource/Legacy_code + , http://dbpedia.org/resource/Wii + , http://dbpedia.org/resource/NX_bit + , http://dbpedia.org/resource/Return-to-libc_attack + , http://dbpedia.org/resource/Standard_Template_Library + , http://dbpedia.org/resource/Data + , http://dbpedia.org/resource/Unix + , http://dbpedia.org/resource/Ada_%28programming_language%29 + , http://dbpedia.org/resource/ASLR + , http://dbpedia.org/resource/Strlcpy + , http://dbpedia.org/resource/Internet_Information_Services + , http://dbpedia.org/resource/Coding_conventions + , http://dbpedia.org/resource/Interpreted_programming_language + , http://dbpedia.org/resource/C_library + , http://dbpedia.org/resource/Bugtraq + , http://dbpedia.org/resource/Modula-2 + , http://dbpedia.org/resource/ASCII + , http://dbpedia.org/resource/Computer_architecture + , http://dbpedia.org/resource/OpenBSD + , http://dbpedia.org/resource/Security-focused_operating_system + , http://dbpedia.org/resource/Strongly_typed + , http://dbpedia.org/resource/Internet_worm + , http://dbpedia.org/resource/Forth_%28programming_language%29 + , http://dbpedia.org/resource/Category:Articles_with_example_C_code + , http://dbpedia.org/resource/The_Legend_of_Zelda:_Twilight_Princess + , http://dbpedia.org/resource/Category:Computer_memory + , http://dbpedia.org/resource/Billion_laughs + , http://dbpedia.org/resource/Category:Computer_security_exploits + , http://dbpedia.org/resource/Lisp_%28programming_language%29 + , http://dbpedia.org/resource/Alphanumeric_code + , http://dbpedia.org/resource/Call_stack + , http://dbpedia.org/resource/Software_bug + , http://dbpedia.org/resource/Address_space_layout_randomization + , http://dbpedia.org/resource/System_administrator + , http://dbpedia.org/resource/Buffer_over-read + , http://dbpedia.org/resource/C%2B%2B + , http://dbpedia.org/resource/Opcode + , http://dbpedia.org/resource/Malloc + , http://dbpedia.org/resource/Programming_language + , http://dbpedia.org/resource/Metasploit_Project + , http://dbpedia.org/resource/Stack_buffer_overflow + , http://dbpedia.org/resource/Crash_%28computing%29 + , http://dbpedia.org/resource/Pointer_%28computer_programming%29 + , http://dbpedia.org/resource/Phrack + , http://dbpedia.org/resource/Metacharacter + , http://dbpedia.org/resource/Bounds_checking + , http://dbpedia.org/resource/PlayStation_2 + , http://dbpedia.org/resource/Safety-critical_system + , http://dbpedia.org/resource/Data_%28computing%29 + , http://dbpedia.org/resource/D_%28programming_language%29 + , http://dbpedia.org/resource/Homebrew_%28video_games%29 + , http://dbpedia.org/resource/Xbox_%28console%29 + , http://dbpedia.org/resource/64-bit + , http://dbpedia.org/resource/Function_pointer + , http://dbpedia.org/resource/OCaml + , http://dbpedia.org/resource/Ping_of_death + , http://dbpedia.org/resource/Smalltalk + , http://dbpedia.org/resource/Fuzzer + , http://dbpedia.org/resource/GNU_Compiler_Collection + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Information_Assurance_Technology_Analysis_Center + , http://dbpedia.org/resource/Graphics_Device_Interface + , http://dbpedia.org/resource/Privilege_escalation + , http://dbpedia.org/resource/JPEG + , http://dbpedia.org/resource/PS2_Independence_Exploit + , http://dbpedia.org/resource/Paging + , http://dbpedia.org/resource/Endianness + , http://dbpedia.org/resource/Virtual_memory + , http://dbpedia.org/resource/Data_buffer + , http://dbpedia.org/resource/Rebasing + , http://dbpedia.org/resource/Information_security + , http://dbpedia.org/resource/Microsoft_SQL_Server_2000 + , http://dbpedia.org/resource/Microsoft_Windows + , http://dbpedia.org/resource/File:JumpToEsp.png + , http://dbpedia.org/resource/StackGuard + , http://dbpedia.org/resource/File:Nopsled.svg + , http://dbpedia.org/resource/Structured_Exception_Handler + , http://dbpedia.org/resource/Strcpy + , http://dbpedia.org/resource/ProPolice + , http://dbpedia.org/resource/Strncpy + , http://dbpedia.org/resource/Trampolining_%28computing%29 + , http://dbpedia.org/resource/Alphanumeric_shellcode + , http://dbpedia.org/resource/File:Buffer_overflow_basicexample.svg + , http://dbpedia.org/resource/XD_bit + , http://dbpedia.org/resource/Strlcat + , http://dbpedia.org/resource/Elias_Levy + , http://dbpedia.org/resource/Exception_handler + , http://dbpedia.org/resource/Rust_%28programming_language%29 + , http://dbpedia.org/resource/Null-terminated_string + , http://dbpedia.org/resource/Little_endian + , http://dbpedia.org/resource/Modchip + , http://dbpedia.org/resource/Service_%28systems_architecture%29 + , http://dbpedia.org/resource/Execution_%28computing%29 + , http://dbpedia.org/resource/W%5EX + , http://dbpedia.org/resource/Exploit_%28information_security%29 + , http://dbpedia.org/resource/Alphanumeric + , http://dbpedia.org/resource/End-of-file + , http://dbpedia.org/resource/Stack_frame + , http://dbpedia.org/resource/Openwall + , http://dbpedia.org/resource/Computer_programming + , http://dbpedia.org/resource/Windows_Server_2003 + , http://dbpedia.org/resource/Microsoft + , http://dbpedia.org/resource/Proprietary_software +
http://dbpedia.org/property/date "2008-11-21"^^xsd:date
http://dbpedia.org/property/url https://web.archive.org/web/20081121103054/https:/cansecwest.com/csw08/csw08-holtmann.pdf +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Main + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Colend + , http://dbpedia.org/resource/Template:Memory_management_navbox + , http://dbpedia.org/resource/Template:Ref_RFC + , http://dbpedia.org/resource/Template:Colbegin + , http://dbpedia.org/resource/Template:Authority_control + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Webarchive + , http://dbpedia.org/resource/Template:ISBN + , http://dbpedia.org/resource/Template:Code + , http://dbpedia.org/resource/Template:Further + , http://dbpedia.org/resource/Template:Cite_journal +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Computer_security_exploits + , http://dbpedia.org/resource/Category:Software_bugs + , http://dbpedia.org/resource/Category:Computer_memory + , http://dbpedia.org/resource/Category:Articles_with_example_C_code +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Buffer_overflow?oldid=1123322930&ns=0 +
http://xmlns.com/foaf/0.1/depiction http://commons.wikimedia.org/wiki/Special:FilePath/Nopsled.svg + , http://commons.wikimedia.org/wiki/Special:FilePath/Buffer_overflow_basicexample.svg + , http://commons.wikimedia.org/wiki/Special:FilePath/JumpToEsp.png +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Buffer_overflow +
owl:sameAs http://d-nb.info/gnd/4752450-9 + , http://hu.dbpedia.org/resource/Puffert%C3%BAlcsordul%C3%A1s + , http://de.dbpedia.org/resource/Puffer%C3%BCberlauf + , http://www.wikidata.org/entity/Q19423 + , http://fr.dbpedia.org/resource/D%C3%A9passement_de_tampon + , http://ko.dbpedia.org/resource/%EB%B2%84%ED%8D%BC_%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C + , http://tr.dbpedia.org/resource/Arabellek_a%C5%9F%C4%B1m%C4%B1 + , https://global.dbpedia.org/id/rUaJ + , http://lv.dbpedia.org/resource/Bufera_p%C4%81rpilde + , http://he.dbpedia.org/resource/%D7%92%D7%9C%D7%99%D7%A9%D7%AA_%D7%97%D7%95%D7%A6%D7%A5 + , http://eu.dbpedia.org/resource/Buffer_gainezkatze + , http://fa.dbpedia.org/resource/%D8%B3%D8%B1%D8%B1%DB%8C%D8%B2_%D8%A8%D8%A7%D9%81%D8%B1 + , http://sv.dbpedia.org/resource/Buffert%C3%B6verskridning + , http://rdf.freebase.com/ns/m.01dk2 + , http://sk.dbpedia.org/resource/Prete%C4%8Denie_vyrovn%C3%A1vacej_pam%C3%A4te + , http://no.dbpedia.org/resource/Bufferoverskridelse + , http://id.dbpedia.org/resource/Luapan_penyangga + , http://el.dbpedia.org/resource/%CE%A5%CF%80%CE%B5%CF%81%CF%87%CE%B5%CE%AF%CE%BB%CE%B9%CF%83%CE%B7_%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%81%CE%B9%CE%BD%CE%AE%CF%82_%CE%BC%CE%BD%CE%AE%CE%BC%CE%B7%CF%82 + , http://vi.dbpedia.org/resource/L%E1%BB%97i_tr%C3%A0n_b%E1%BB%99_nh%E1%BB%9B_%C4%91%E1%BB%87m + , http://lmo.dbpedia.org/resource/Buffer_overflow + , http://zh.dbpedia.org/resource/%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA + , http://pl.dbpedia.org/resource/Przepe%C5%82nienie_bufora + , http://ru.dbpedia.org/resource/%D0%9F%D0%B5%D1%80%D0%B5%D0%BF%D0%BE%D0%BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B1%D1%83%D1%84%D0%B5%D1%80%D0%B0 + , http://es.dbpedia.org/resource/Desbordamiento_de_b%C3%BAfer + , http://uk.dbpedia.org/resource/%D0%9F%D0%B5%D1%80%D0%B5%D0%BF%D0%BE%D0%B2%D0%BD%D0%B5%D0%BD%D0%BD%D1%8F_%D0%B1%D1%83%D1%84%D0%B5%D1%80%D0%B0 + , http://nl.dbpedia.org/resource/Bufferoverloop + , http://yago-knowledge.org/resource/Buffer_overflow + , http://ar.dbpedia.org/resource/%D8%AA%D8%AC%D8%A7%D9%88%D8%B2_%D8%B3%D8%B9%D8%A9_%D8%A7%D9%84%D9%85%D8%AE%D8%B2%D9%86_%D8%A7%D9%84%D9%85%D8%A4%D9%82%D8%AA + , http://dbpedia.org/resource/Buffer_overflow + , http://ja.dbpedia.org/resource/%E3%83%90%E3%83%83%E3%83%95%E3%82%A1%E3%82%AA%E3%83%BC%E3%83%90%E3%83%BC%E3%83%A9%E3%83%B3 + , http://ml.dbpedia.org/resource/%E0%B4%AC%E0%B4%AB%E0%B5%BC_%E0%B4%93%E0%B4%B5%E0%B5%BC%E0%B4%AB%E0%B5%8D%E0%B4%B2%E0%B5%8B + , http://mg.dbpedia.org/resource/Fihoaran-dahinkirika + , http://it.dbpedia.org/resource/Buffer_overflow + , http://cs.dbpedia.org/resource/P%C5%99ete%C4%8Den%C3%AD_bufferu + , http://pt.dbpedia.org/resource/Transbordamento_de_dados + , http://fi.dbpedia.org/resource/Puskurin_ylivuotovirhe +
rdf:type http://dbpedia.org/class/yago/WikicatComputerSecurityExploits + , http://dbpedia.org/class/yago/Cognition100023271 + , http://dbpedia.org/class/yago/WikicatProgrammingLanguageConcepts + , http://dbpedia.org/class/yago/Action100037396 + , http://dbpedia.org/class/yago/Act100030358 + , http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/Event100029378 + , http://dbpedia.org/class/yago/Idea105833840 + , http://dbpedia.org/class/yago/Content105809192 + , http://dbpedia.org/class/yago/PsychologicalFeature100023100 + , http://dbpedia.org/class/yago/Feat100036762 + , http://dbpedia.org/class/yago/Accomplishment100035189 + , http://dbpedia.org/class/yago/Concept105835747 + , http://dbpedia.org/class/yago/YagoPermanentlyLocatedEntity +
rdfs:comment In information security and programming, a buffer overflow, or buffer overrun, is an anomaly whereby a program, while writing data to a buffer, overruns the buffer's boundary and overwrites adjacent memory locations. , Υπερχείλιση προσωρινής μνήμης κατά την εκτΥπερχείλιση προσωρινής μνήμης κατά την εκτέλεση ενός προγράμματος προκύπτει όταν τα δεδομένα που καταγράφονται σε μία περιοχή προσωρινής μνήμης υπερβαίνουν τα όρια αυτής, με αποτέλεσμα να αντικαταστήσουν δεδομένων που βρίσκονται σε γειτονικές περιοχές μνήμης. βρίσκονται σε γειτονικές περιοχές μνήμης. , Em segurança computacional e programação, Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.ecial de violação de segurança de memória. , Переполнение буфера (англ. Buffer OverflowПереполнение буфера (англ. Buffer Overflow) — явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Переполнение буфера обычно возникает из-за неправильной работы с данными, полученными извне, и памятью, при отсутствии жесткой защиты со стороны подсистемы программирования (компилятор или интерпретатор) и операционной системы. В результате переполнения могут быть испорчены данные, расположенные следом за буфером (или перед ним).оженные следом за буфером (или перед ним). , У галузі комп'ютерної безпеки і програмуваУ галузі комп'ютерної безпеки і програмування, переповнення буфера (англ. buffer overflow або англ. buffer overrun), це явище, при якому програма, під час запису даних в буфер, перезаписує дані за межами буфера. Це може викликати несподівану поведінку, включно з помилками доступу до даних, хибними результатами, збоєм програми або дірою в системі безпеки.боєм програми або дірою в системі безпеки. , Przepełnienie bufora (ang. buffer overflowPrzepełnienie bufora (ang. buffer overflow) – błąd programistyczny polegający na zapisaniu do wyznaczonego obszaru pamięci (bufora) większej ilości danych niż zarezerwował na ten cel programista. Taka sytuacja prowadzi do zamazania danych znajdujących się w pamięci bezpośrednio za buforem, a w rezultacie do błędnego działania programu. Gdy dane, które wpisywane są do bufora, podlegają kontroli osoby o potencjalnie wrogich intencjach, może dojść do nadpisania struktur kontrolnych programu w taki sposób, by zaczął on wykonywać operacje określone przez atakującego.ywać operacje określone przez atakującego. , Přetečení bufferu (anglicky buffer overfloPřetečení bufferu (anglicky buffer overflow, buffer overrun) je v informatice nestandardní situace, při které program při zápisu dat do vyrovnávací paměti (tzv. bufferu) překročí vymezené hranice a přepíše sousedící úsek operační paměti. Výsledkem může být poškození dat v paměti, chybné nebo nepředpokládané chování programu nebo i narušení počítačové bezpečnosti. Záměrného přepsání určitého úseku operační paměti využívají škodlivé nástroje (exploit), které využitím zranitelnosti (programátorské chyby) v programu provádějí v počítači škodlivou činnost (viz malware). počítači škodlivou činnost (viz malware). , Dalam keamanan informasi dan pemrograman, luapan penyangga adalah sebuah anomali ketika sebuah program, saat menulis data ke dalam penyangga hingga melampaui batas dan menimpa lokasi memori yang berdekatan. , تجاوز سعة المخزن المؤقت أو فيض الدَّارئ (بتجاوز سعة المخزن المؤقت أو فيض الدَّارئ (بالإنجليزية: Buffer overflow)‏ هو مصطلح مستخدم في علوم الحاسب والبرمجة للإشارة إلى خطأ برمجي قد يسبب تجاوز السعة التخزينية المخصصة لمدخل على التعامل مع البيانات المرسلة له، وفي بعض الحالات تعتبر مثل هذه الأخطاء البرمجية ثغرات أمنية تعطي المخترق مساحة لزرع برمجيات خبيثة.نية تعطي المخترق مساحة لزرع برمجيات خبيثة. , En seguridad informática y programación, uEn seguridad informática y programación, un desbordamiento de búfer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer): Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria. Esto constituye un fallo de programación.​Esto constituye un fallo de programación.​ , Buffertöverskridning eller buffertspill (eBuffertöverskridning eller buffertspill (engelska buffer overflow) är en för händelsen när en process (ofta ett datorprogram) försöker spara mer information (data) i en buffert än vad som får plats (här kan en "buffert" vara vilket som helst utrymme reserverat för data). Ofta skrivs då efterföljande datastrukturer över, vilket kan leda till störningar, krasch eller säkerhetshål, beroende på vilka strukturer som skrivs över, med vad de skrivs över och huruvida situationen hanteras av programvaran.vida situationen hanteras av programvaran. , Een bufferoverloop (Engels: buffer overfloEen bufferoverloop (Engels: buffer overflow) is een benaming voor twee problemen die zich bij computers kunnen voordoen. * Gegevens stromen sneller binnen dan ze verwerkt kunnen worden. * Er worden data geschreven in een buffer die daarvoor te klein is. Dit veroorzaakt doorgaans onvoorspelbare problemen in de werking van het programma, tenzij de bufferoverloop nauwkeurig wordt ontworpen om een bepaald effect te bereiken.tworpen om een bepaald effect te bereiken. , Buffer gainezkatze ((Ingelesez) buffer oveBuffer gainezkatze ((Ingelesez) buffer overflow edo buffer overrun) segurtasun informatikoan eta programazioan, memoriako datu eremu batean eduki dezakeen baino gehiago kopiatzen denean gertatzen den software akats bat da, memoriaren aldameneko eremuan gainean idazten da soberako datuak. Ondorioz, memoria atzipenean salbuespen bat gertatzen da eta programa bukatzen da edo asmo txarrez egindakoa bada segurtasuna hautsiz.xarrez egindakoa bada segurtasuna hautsiz. , バッファオーバーラン(英: buffer overrun)、バッファオーバーフロー(バッファオーバーラン(英: buffer overrun)、バッファオーバーフロー(英: buffer overflow)とは、コンピュータのプログラムにおけるバグのひとつ、またはそれにより引き起こされた現象で、プログラムで用意されたバッファよりも大きなサイズのデータをバッファに書き込む事で、データがバッファ境界からあふれ、バッファの外側のメモリを上書きしてしまう事により、元々そのメモリにあったデータを破壊してしまうものを指す。 バッファオーバーフローは上書きされるメモリ領域がスタック領域なのかヒープ領域なのかに応じてそれぞれスタックベースのバッファオーバーフロー、ヒープベースのバッファオーバーフローと呼ばれる。なお、名称が似ている「スタックオーバーフロー」とは別の現象であるので注意されたい。 サイバーセキュリティ/情報セキュリティの分野ではバッファオーバーフローはメモリ破壊系の脆弱性の一つとして知られ、攻撃者がバッファオーバーフローのあるプログラムに意図的に悪意のあるデータ(コード)を与えることにより、コンピュータの動作を乗っ取ってしまえる可能性がある。バッファオーバーフローを悪用した攻撃をバッファオーバーフロー攻撃という。能性がある。バッファオーバーフローを悪用した攻撃をバッファオーバーフロー攻撃という。 , Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. , En informatique, un dépassement de tampon En informatique, un dépassement de tampon ou débordement de tampon (en anglais, buffer overflow ou BOF) est un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus. Lorsque le bug se produit, le comportement de l'ordinateur devient imprévisible. Il en résulte souvent un blocage du programme, voire de tout le système.ge du programme, voire de tout le système. , ( 다른 뜻에 대해서는 오버플로 문서를 참고하십시오.) 버퍼 오버플로(영어:( 다른 뜻에 대해서는 오버플로 문서를 참고하십시오.) 버퍼 오버플로(영어: buffer overflow) 또는 버퍼 오버런(buffer overrun)은 메모리를 다루는 데에 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점이다. 컴퓨터 보안과 프로그래밍에서는 프로세스가 데이터를 버퍼에 저장할 때 프로그래머가 지정한 곳 바깥에 저장하는 것을 의미한다. 벗어난 데이터는 인접 메모리를 덮어 쓰게 되며 이때 다른 데이터가 포함되어 있을 수도 있는데, 손상을 받을 수 있는 데이터는 프로그램 변수와 프로그램 흐름 제어 데이터도 포함된다. 이로 인해 잘못된 프로그램 거동이 나타날 수 있으며, 메모리 접근 오류, 잘못된 결과, 프로그램 종료, 또는 시스템 보안 누설이 발생할 수 있다. 버퍼 오버플로가 코드를 실행시키도록 설계되거나 프로그램 작동을 변경시키도록 설계된 입력에 의해 촉발될 수 있다. 따라서 이는 많은 소프트웨어 취약점의 근간이 되며 악의적으로 이용될 수 있다. 경계 검사로 버퍼 오버플로를 방지할 수 있다. 악의적으로 이용될 수 있다. 경계 검사로 버퍼 오버플로를 방지할 수 있다. , 缓冲区溢出(buffer overflow),在電腦學上是指针对程序设计缺陷,向程序缓冲区溢出(buffer overflow),在電腦學上是指针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中斷之際并取得程序乃至系统的控制权。 缓冲区溢出原指当某个数据超过了处理程序回傳堆疊位址限制的范围时,程序出现的异常操作。造成此现象的原因有: * 存在缺陷的程序设计 * 尤其是C语言,不像其他一些高级语言会自动进行数组或者指针的堆疊區塊边界检查,增加溢出风险。 * C语言中的C标准库还具有一些非常危险的操作函数,使用不当也为溢出创造条件。 因黑客在Unix的内核发现通过缓冲区溢出可以控制內核空間劫持控制流程获得系统的最高等级权限,而成为攻击手段之一。也有人发现相同的问题也会出现在Windows操作系统上,以致其成为黑客最为常用的攻击手段,蠕虫病毒利用操作系统高危漏洞进行的破坏与大规模传播均是利用此技术。比较知名的蠕虫病毒冲击波蠕虫,就基于Windows操作系统的缓冲区溢出漏洞。 例如一个用途是对SONY的掌上游戏机PSP-3000的破解,通过特殊的溢出图片,PSP可以运行非官方的程序与游戏。同样在诺基亚智能手机操作系统Symbian OS中发现漏洞用户可以突破限制运行需要DRM权限或文件系统权限等系统权限的应用程序。OS中发现漏洞用户可以突破限制运行需要DRM权限或文件系统权限等系统权限的应用程序。 , Pufferüberläufe (englisch buffer overflow)Pufferüberläufe (englisch buffer overflow) oder – im Besonderen – auch Stapelüberläufe (englisch ‚stack overflows‘) genannt, gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich – den Puffer oder Stapel – geschrieben, wodurch nach dem Ziel-Speicherbereich liegende Speicherstellen überschrieben werden.ende Speicherstellen überschrieben werden.
rdfs:label Переполнение буфера , Buffer overflow , Переповнення буфера , Przepełnienie bufora , 缓冲区溢出 , Desbordamiento de búfer , Přetečení bufferu , Pufferüberlauf , Dépassement de tampon , Transbordamento de dados , Υπερχείλιση προσωρινής μνήμης , Buffertöverskridning , 버퍼 오버플로 , Bufferoverloop , Luapan penyangga , Buffer gainezkatze , バッファオーバーラン , تجاوز سعة المخزن المؤقت
hide properties that link here 
http://dbpedia.org/resource/Overflow + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Buffer_overrun + , http://dbpedia.org/resource/Buffer_overruns + , http://dbpedia.org/resource/Buffer_overflows + , http://dbpedia.org/resource/Buffer_Overflow + , http://dbpedia.org/resource/DLL_trampolining + , http://dbpedia.org/resource/Stack_smash + , http://dbpedia.org/resource/Buffer-overrun + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Common_Vulnerabilities_and_Exposures + , http://dbpedia.org/resource/Buffer_overflow_protection + , http://dbpedia.org/resource/Stack_overflow + , http://dbpedia.org/resource/GeoPort + , http://dbpedia.org/resource/Memory_leak + , http://dbpedia.org/resource/Shellshock_%28software_bug%29 + , http://dbpedia.org/resource/Cross-site_scripting + , http://dbpedia.org/resource/Security_and_safety_features_new_to_Windows_Vista + , http://dbpedia.org/resource/Cain_and_Abel_%28software%29 + , http://dbpedia.org/resource/Roland_MT-32 + , http://dbpedia.org/resource/Cursor_%28user_interface%29 + , http://dbpedia.org/resource/Comparison_of_Java_and_C%2B%2B + , http://dbpedia.org/resource/Minix_3 + , http://dbpedia.org/resource/LibreSSL + , http://dbpedia.org/resource/Host-based_intrusion_detection_system + , http://dbpedia.org/resource/Linux_malware + , http://dbpedia.org/resource/Parasoft_C/C%2B%2Btest + , http://dbpedia.org/resource/Jagged_Alliance_2 + , http://dbpedia.org/resource/Bitstream + , http://dbpedia.org/resource/Code_injection + , http://dbpedia.org/resource/Ping_of_death + , http://dbpedia.org/resource/Insure%2B%2B + , http://dbpedia.org/resource/Lout_%28software%29 + , http://dbpedia.org/resource/Snort_%28software%29 + , http://dbpedia.org/resource/YMODEM + , http://dbpedia.org/resource/Overrun + , http://dbpedia.org/resource/Windows_2000 + , http://dbpedia.org/resource/Pointer_%28computer_programming%29 + , http://dbpedia.org/resource/GNU_Compiler_Collection + , http://dbpedia.org/resource/SCADA + , http://dbpedia.org/resource/Pirate_decryption + , http://dbpedia.org/resource/Splint_%28programming_tool%29 + , http://dbpedia.org/resource/OpenBSD_security_features + , http://dbpedia.org/resource/BoF + , http://dbpedia.org/resource/ASCII + , http://dbpedia.org/resource/Computer_simulation + , http://dbpedia.org/resource/Filename_extension + , http://dbpedia.org/resource/Computer_memory + , http://dbpedia.org/resource/Vulnerability_management + , http://dbpedia.org/resource/Jim_Stickley + , http://dbpedia.org/resource/Getmail + , http://dbpedia.org/resource/Buffer_overrun + , http://dbpedia.org/resource/Ingo_Moln%C3%A1r + , http://dbpedia.org/resource/JIT_spraying + , http://dbpedia.org/resource/BoundsChecker + , http://dbpedia.org/resource/Buffer_overruns + , http://dbpedia.org/resource/Secure_coding + , http://dbpedia.org/resource/Call_stack + , http://dbpedia.org/resource/Software_bug + , http://dbpedia.org/resource/Security_bug + , http://dbpedia.org/resource/Defensive_programming + , http://dbpedia.org/resource/Integer_overflow + , http://dbpedia.org/resource/Computer_programming + , http://dbpedia.org/resource/DragonFly_BSD + , http://dbpedia.org/resource/Arbitrary_code_execution + , http://dbpedia.org/resource/Address_space_layout_randomization + , http://dbpedia.org/resource/Hacking_Team + , http://dbpedia.org/resource/Green_Dam_Youth_Escort + , http://dbpedia.org/resource/Cyberattack + , http://dbpedia.org/resource/Memory_corruption + , http://dbpedia.org/resource/Automatic_bug_fixing + , http://dbpedia.org/resource/C_dynamic_memory_allocation + , http://dbpedia.org/resource/Exec_Shield + , http://dbpedia.org/resource/Undefined_behavior + , http://dbpedia.org/resource/Aliasing_%28computing%29 + , http://dbpedia.org/resource/Windows_XP + , http://dbpedia.org/resource/Ada_%28programming_language%29 + , http://dbpedia.org/resource/Variable-length_buffer + , http://dbpedia.org/resource/Data_buffer + , http://dbpedia.org/resource/Frame_slip + , http://dbpedia.org/resource/Buffer_over-read + , http://dbpedia.org/resource/Buffer_underrun + , http://dbpedia.org/resource/Burroughs_large_systems_descriptors + , http://dbpedia.org/resource/Value_range_analysis + , http://dbpedia.org/resource/Amavis + , http://dbpedia.org/resource/CryptGenRandom + , http://dbpedia.org/resource/C_standard_library + , http://dbpedia.org/resource/Ioctl + , http://dbpedia.org/resource/Stack_%28abstract_data_type%29 + , http://dbpedia.org/resource/The_Legend_of_Zelda:_Twilight_Princess + , http://dbpedia.org/resource/Peiter_Zatko + , http://dbpedia.org/resource/Pwnie_Awards + , http://dbpedia.org/resource/Swiftfox + , http://dbpedia.org/resource/Ruffle_%28software%29 + , http://dbpedia.org/resource/Baron_Samedi + , http://dbpedia.org/resource/Goodtimes_virus + , http://dbpedia.org/resource/Return-to-libc_attack + , http://dbpedia.org/resource/Comparison_of_Windows_Vista_and_Windows_XP + , http://dbpedia.org/resource/MD6 + , http://dbpedia.org/resource/Memory_debugger + , http://dbpedia.org/resource/Systrace + , http://dbpedia.org/resource/Pentium_4 + , http://dbpedia.org/resource/JavaScript + , http://dbpedia.org/resource/Port_scanner + , http://dbpedia.org/resource/Penetration_test + , http://dbpedia.org/resource/Homebrew_%28video_games%29 + , http://dbpedia.org/resource/Row_hammer + , http://dbpedia.org/resource/Type_safety + , http://dbpedia.org/resource/Dynamic_application_security_testing + , http://dbpedia.org/resource/Attack_vector + , http://dbpedia.org/resource/Cubic_Ninja + , http://dbpedia.org/resource/Debugger + , http://dbpedia.org/resource/Segmentation_fault + , http://dbpedia.org/resource/Features_new_to_Windows_XP + , http://dbpedia.org/resource/Voice_modem_command_set + , http://dbpedia.org/resource/Xbox_Linux + , http://dbpedia.org/resource/VIA_C7 + , http://dbpedia.org/resource/ATS_%28programming_language%29 + , http://dbpedia.org/resource/Cyclone_%28programming_language%29 + , http://dbpedia.org/resource/Code_audit + , http://dbpedia.org/resource/Susan_Gerhart + , http://dbpedia.org/resource/Code_Red_%28computer_worm%29 + , http://dbpedia.org/resource/Dope_vector + , http://dbpedia.org/resource/Follina_%28security_vulnerability%29 + , http://dbpedia.org/resource/LibTIFF + , http://dbpedia.org/resource/Timeline_of_computer_viruses_and_worms + , http://dbpedia.org/resource/Self-modifying_code + , http://dbpedia.org/resource/Rebasing + , http://dbpedia.org/resource/Cloudflare + , http://dbpedia.org/resource/Tiger_%28security_software%29 + , http://dbpedia.org/resource/Solar_Designer + , http://dbpedia.org/resource/Attack_patterns + , http://dbpedia.org/resource/Vulnerability_%28computing%29 + , http://dbpedia.org/resource/Windows_Server_2003 + , http://dbpedia.org/resource/Windows_Vista + , http://dbpedia.org/resource/L4_microkernel_family + , http://dbpedia.org/resource/Crash_%28computing%29 + , http://dbpedia.org/resource/Microkernel + , http://dbpedia.org/resource/NX_bit + , http://dbpedia.org/resource/DVD-R_DL + , http://dbpedia.org/resource/Anti-Subversion_Software + , http://dbpedia.org/resource/X86-64 + , http://dbpedia.org/resource/OpenVMS + , http://dbpedia.org/resource/C_%28programming_language%29 + , http://dbpedia.org/resource/String_%28computer_science%29 + , http://dbpedia.org/resource/Network_security + , http://dbpedia.org/resource/Privilege_escalation + , http://dbpedia.org/resource/Security-Enhanced_Linux + , http://dbpedia.org/resource/Hacking:_The_Art_of_Exploitation + , http://dbpedia.org/resource/Overflow + , http://dbpedia.org/resource/Unix_security + , http://dbpedia.org/resource/AddressSanitizer + , http://dbpedia.org/resource/Guard_byte + , http://dbpedia.org/resource/Null-terminated_string + , http://dbpedia.org/resource/Taint_checking + , http://dbpedia.org/resource/Security-focused_operating_system + , http://dbpedia.org/resource/Getaddrinfo + , http://dbpedia.org/resource/Local_Security_Authority_Subsystem_Service + , http://dbpedia.org/resource/Sasser_%28computer_worm%29 + , http://dbpedia.org/resource/Dangling_pointer + , http://dbpedia.org/resource/Conficker + , http://dbpedia.org/resource/Instruction_set_simulator + , http://dbpedia.org/resource/Ond%C5%99ej_Neff + , http://dbpedia.org/resource/Zip_bomb + , http://dbpedia.org/resource/CA/EZTEST + , http://dbpedia.org/resource/Trusted_computing_base + , http://dbpedia.org/resource/Language-based_security + , http://dbpedia.org/resource/Media_Delivery_Index + , http://dbpedia.org/resource/Sizeof + , http://dbpedia.org/resource/Buffer_overflows + , http://dbpedia.org/resource/Direct_Client-to-Client + , http://dbpedia.org/resource/Cloudbleed + , http://dbpedia.org/resource/Deep_packet_inspection + , http://dbpedia.org/resource/Shellcode + , http://dbpedia.org/resource/Executable_space_protection + , http://dbpedia.org/resource/Runtime_error_detection + , http://dbpedia.org/resource/IOS + , http://dbpedia.org/resource/USS_Yorktown_%28CG-48%29 + , http://dbpedia.org/resource/Morris_worm + , http://dbpedia.org/resource/Robert_Tappan_Morris + , http://dbpedia.org/resource/Deprecation + , http://dbpedia.org/resource/Criticism_of_Windows_XP + , http://dbpedia.org/resource/Fuzzing + , http://dbpedia.org/resource/Stepping_%28debugging%29 + , http://dbpedia.org/resource/Avira + , http://dbpedia.org/resource/Heap_overflow + , http://dbpedia.org/resource/Blaster_%28computer_worm%29 + , http://dbpedia.org/resource/THEOS + , http://dbpedia.org/resource/Memory_safety + , http://dbpedia.org/resource/Stack_buffer_overflow + , http://dbpedia.org/resource/Skype_security + , http://dbpedia.org/resource/Managed_Extensions_for_C%2B%2B + , http://dbpedia.org/resource/Security_of_the_Java_software_platform + , http://dbpedia.org/resource/UW_IMAP + , http://dbpedia.org/resource/Postfix_%28software%29 + , http://dbpedia.org/resource/Intel_MPX + , http://dbpedia.org/resource/Swiftweasel + , http://dbpedia.org/resource/Sigreturn-oriented_programming + , http://dbpedia.org/resource/Shadow_stack + , http://dbpedia.org/resource/Input_kludge + , http://dbpedia.org/resource/Weird_machine + , http://dbpedia.org/resource/Burroughs_B6x00-7x00_instruction_set + , http://dbpedia.org/resource/Bit_slip + , http://dbpedia.org/resource/Netstring + , http://dbpedia.org/resource/Buffer_Overflow + , http://dbpedia.org/resource/Acknowledgement_%28data_networks%29 + , http://dbpedia.org/resource/SQL_Slammer + , http://dbpedia.org/resource/Valgrind + , http://dbpedia.org/resource/Bounds_checking + , http://dbpedia.org/resource/C_string_handling + , http://dbpedia.org/resource/TUX_web_server + , http://dbpedia.org/resource/Intrusion_detection_system_evasion_techniques + , http://dbpedia.org/resource/Improper_input_validation + , http://dbpedia.org/resource/DLL_trampolining + , http://dbpedia.org/resource/Stack_smash + , http://dbpedia.org/resource/Buffer-overrun + , http://dbpedia.org/resource/Xrun + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Buffer_overflow + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Buffer_overflow + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.