DescriptionBuffer overflow is probably the best known form of software dịch - DescriptionBuffer overflow is probably the best known form of software Việt làm thế nào để nói

DescriptionBuffer overflow is proba

Description
Buffer overflow is probably the best known form of software security vulnerability. Most software developers know what a buffer overflow vulnerability is, but buffer overflow attacks against both legacy and newly-developed applications are still quite common. Part of the problem is due to the wide variety of ways buffer overflows can occur, and part is due to the error-prone techniques often used to prevent them.

Buffer overflows are not easy to discover and even when one is discovered, it is generally extremely difficult to exploit. Nevertheless, attackers have managed to identify buffer overflows in a staggering array of products and components.

In a classic buffer overflow exploit, the attacker sends data to a program, which it stores in an undersized stack buffer. The result is that information on the call stack is overwritten, including the function's return pointer. The data sets the value of the return pointer so that when the function returns, it transfers control to malicious code contained in the attacker's data.

Although this type of stack buffer overflow is still common on some platforms and in some development communities, there are a variety of other types of buffer overflow, including Heap buffer overflow and Off-by-one Error among others. Another very similar class of flaws is known as Format string attack. There are a number of excellent books that provide detailed information on how buffer overflow attacks work, including Building Secure Software [1], Writing Secure Code [2], and The Shellcoder's Handbook [3].

At the code level, buffer overflow vulnerabilities usually involve the violation of a programmer's assumptions. Many memory manipulation functions in C and C++ do not perform bounds checking and can easily overwrite the allocated bounds of the buffers they operate upon. Even bounded functions, such as strncpy(), can cause vulnerabilities when used incorrectly. The combination of memory manipulation and mistaken assumptions about the size or makeup of a piece of data is the root cause of most buffer overflows.

Buffer overflow vulnerabilities typically occur in code that:

Relies on external data to control its behavior
Depends upon properties of the data that are enforced outside of the immediate scope of the code
Is so complex that a programmer cannot accurately predict its behavior
Buffer Overflow and Web Applications

Attackers use buffer overflows to corrupt the execution stack of a web application. By sending carefully crafted input to a web application, an attacker can cause the web application to execute arbitrary code – effectively taking over the machine.

Buffer overflow flaws can be present in both the web server or application server products that serve the static and dynamic aspects of the site, or the web application itself. Buffer overflows found in widely used server products are likely to become widely known and can pose a significant risk to users of these products. When web applications use libraries, such as a graphics library to generate images, they open themselves to potential buffer overflow attacks.

Buffer overflows can also be found in custom web application code, and may even be more likely given the lack of scrutiny that web applications typically go through. Buffer overflow flaws in custom web applications are less likely to be detected because there will normally be far fewer hackers trying to find and exploit such flaws in a specific application. If discovered in a custom application, the ability to exploit the flaw (other than to crash the application) is significantly reduced by the fact that the source code and detailed error messages for the application are normally not available to the hacker.

Consequences

Category:Availability: Buffer overflows generally lead to crashes. Other attacks leading to lack of availability are possible, including putting the program into an infinite loop.
Access control (instruction processing): Buffer overflows often can be used to execute arbitrary code, which is usually outside the scope of a program’s implicit security policy.
Other: When the consequence is arbitrary code execution, this can often be used to subvert any other security service.
Exposure period

Requirements specification: The choice could be made to use a language that is not susceptible to these issues.
Design: Mitigating technologies such as safe-string libraries and container abstractions could be introduced.
Implementation: Many logic errors can lead to this condition. It can be exacerbated by lack of or mis¬use of mitigating technologies.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Mô tảLỗi tràn bộ đệm có lẽ là hình thức nổi tiếng nhất của phần mềm bảo mật dễ bị tổn thương. Hầu hết các nhà phát triển phần mềm biết những gì một lỗ hổng tràn bộ đệm là, nhưng tấn công tràn bộ đệm chống lại cả cũ và mới được phát triển các ứng dụng vẫn còn khá phổ biến. Một phần của vấn đề là do sự đa dạng trong cách tràn bộ đệm có thể xảy ra, và một phần là do các kỹ thuật dễ bị lỗi thường được sử dụng để ngăn chặn chúng.Tràn bộ đệm không phải là dễ dàng để khám phá và ngay cả khi một phát hiện, nó nói chung là vô cùng khó khăn để khai thác. Tuy nhiên, kẻ tấn công có quản lý để xác định tràn bộ đệm trong một mảng đáng kinh ngạc của sản phẩm và thành phần.Trong một khai thác lỗi tràn bộ đệm cổ điển, những kẻ tấn công sẽ gửi dữ liệu đến một chương trình, nó lưu trữ trong một bộ đệm nhỏ hơn cở thường ngăn xếp. Kết quả là rằng thông tin trên chồng gọi ghi đè, bao gồm các chức năng trả lại con trỏ. Các dữ liệu bộ giá trị của con trỏ trở lại vì vậy rằng khi chức năng trả về, nó chuyển kiểm soát để mã độc hại có trong dữ liệu của kẻ tấn công.Mặc dù loại lỗi tràn bộ đệm ngăn xếp là vẫn còn phổ biến trên một số nền tảng và trong một số cộng đồng phát triển, có rất nhiều của các loại lỗi tràn bộ đệm, bao gồm cả đống lỗi tràn bộ đệm và Off-của-một lỗi trong số những người khác. Một lớp học rất tương tự như lỗ hổng được gọi là định dạng chuỗi tấn công. Có là một số cuốn sách tuyệt vời mà cung cấp thông tin chi tiết về làm thế nào lỗi tràn bộ đệm tấn công việc, bao gồm cả tòa nhà an toàn phần mềm [1], viết mã an toàn [2], và The Shellcoder Handbook [3].Ở mức độ mã, bộ đệm tràn lỗ hổng thường liên quan đến việc vi phạm của các giả định một lập trình viên. Nhiều chức năng thao tác bộ nhớ bằng C/C++ không thực hiện các giới hạn kiểm tra và có thể dễ dàng ghi đè lên các giới hạn được phân bổ của bộ đệm họ hoạt động on. Chức năng thậm chí bị chặn, chẳng hạn như strncpy(), có thể gây ra lỗ hổng khi được sử dụng không chính xác. Sự kết hợp của thao tác bộ nhớ và các giả định sai lầm về kích thước hoặc trang điểm của một phần dữ liệu là nguyên nhân gốc rễ của hầu hết các tràn bộ đệm.Lỗi tràn bộ đệm lỗ hổng thường xảy ra trong mã đó:Dựa trên các dữ liệu bên ngoài để kiểm soát hành vi của nóPhụ thuộc vào tính chất của các dữ liệu được thi hành bên ngoài phạm vi ngay lập tức của mãLà rất phức tạp rằng một lập trình viên không thể dự đoán chính xác hành vi của nóLỗi tràn bộ đệm và ứng dụng WebKẻ tấn công sử dụng tràn bộ đệm để tham nhũng chồng thực hiện một ứng dụng web. Bằng cách gửi một cách cẩn thận crafted đầu vào cho một ứng dụng web, một kẻ tấn công có thể gây ra các ứng dụng web để thực thi mã tùy ý-có hiệu quả việc trên máy.Lỗi tràn bộ đệm có thể được xuất hiện trong máy chủ web hoặc máy chủ ứng dụng sản phẩm phục vụ các khía cạnh tĩnh và năng động của các trang web, hoặc các ứng dụng web riêng của mình. Tràn bộ đệm tìm thấy trong các máy chủ được sử dụng nhiều sản phẩm có khả năng trở thành được biết đến rộng rãi và có thể gây nguy hiểm đáng kể cho người dùng của các sản phẩm này. Khi ứng dụng web sử dụng thư viện, chẳng hạn như một thư viện đồ họa để tạo ra hình ảnh, họ mở bản thân để tiềm năng tấn công tràn bộ đệm.Tràn bộ đệm cũng có thể được tìm thấy trong ứng dụng web tùy chỉnh mã, và có thể thậm chí được nhiều khả năng cho thiếu của giám sát ứng dụng web thường đi qua. Lỗi tràn bộ đệm trong ứng dụng web tùy chỉnh ít có khả năng được phát hiện bởi vì sẽ thường có ít hơn đến nay tin tặc cố gắng tìm và khai thác các lỗ hổng trong một ứng dụng cụ thể. Nếu phát hiện trong một ứng dụng tùy chỉnh, khả năng khai thác lỗ hổng (khác hơn để sụp đổ các ứng dụng) được giảm đáng kể bởi thực tế là các mã nguồn và thông báo lỗi chi tiết cho các ứng dụng thường không có sẵn để các hacker.Hậu quảThể loại: tình trạng sẵn có: Tràn bộ đệm thường dẫn đến tai nạn. Các cuộc tấn công dẫn đến thiếu sẵn có là có thể, bao gồm cả việc đưa chương trình vào một vòng lặp vô hạn.Truy cập điều khiển (hướng dẫn chế biến): tràn bộ đệm thường có thể được sử dụng để thực thi mã tùy ý, mà thường là bên ngoài phạm vi của chính sách bảo mật tiềm ẩn của chương trình.Khác: Khi các hậu quả là tùy ý mã thực hiện, điều này có thể thường được sử dụng để subvert bất kỳ dịch vụ nào khác của an ninh.Thời gian tiếp xúcYêu cầu đặc điểm kỹ thuật: sự lựa chọn có thể được thực hiện để sử dụng một ngôn ngữ đó không phải là dễ bị những vấn đề này.Thiết kế: Giảm nhẹ các công nghệ như Két an toàn-chuỗi thư viện và container abstractions có thể được giới thiệu.Thực hiện: Nhiều logic lỗi có thể dẫn đến tình trạng này. Nó có thể trầm trọng hơn do thiếu hoặc mis¬use của giảm nhẹ công nghệ.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Description
Buffer overflow is probably the best known form of software security vulnerability. Most software developers know what a buffer overflow vulnerability is, but buffer overflow attacks against both legacy and newly-developed applications are still quite common. Part of the problem is due to the wide variety of ways buffer overflows can occur, and part is due to the error-prone techniques often used to prevent them.

Buffer overflows are not easy to discover and even when one is discovered, it is generally extremely difficult to exploit. Nevertheless, attackers have managed to identify buffer overflows in a staggering array of products and components.

In a classic buffer overflow exploit, the attacker sends data to a program, which it stores in an undersized stack buffer. The result is that information on the call stack is overwritten, including the function's return pointer. The data sets the value of the return pointer so that when the function returns, it transfers control to malicious code contained in the attacker's data.

Although this type of stack buffer overflow is still common on some platforms and in some development communities, there are a variety of other types of buffer overflow, including Heap buffer overflow and Off-by-one Error among others. Another very similar class of flaws is known as Format string attack. There are a number of excellent books that provide detailed information on how buffer overflow attacks work, including Building Secure Software [1], Writing Secure Code [2], and The Shellcoder's Handbook [3].

At the code level, buffer overflow vulnerabilities usually involve the violation of a programmer's assumptions. Many memory manipulation functions in C and C++ do not perform bounds checking and can easily overwrite the allocated bounds of the buffers they operate upon. Even bounded functions, such as strncpy(), can cause vulnerabilities when used incorrectly. The combination of memory manipulation and mistaken assumptions about the size or makeup of a piece of data is the root cause of most buffer overflows.

Buffer overflow vulnerabilities typically occur in code that:

Relies on external data to control its behavior
Depends upon properties of the data that are enforced outside of the immediate scope of the code
Is so complex that a programmer cannot accurately predict its behavior
Buffer Overflow and Web Applications

Attackers use buffer overflows to corrupt the execution stack of a web application. By sending carefully crafted input to a web application, an attacker can cause the web application to execute arbitrary code – effectively taking over the machine.

Buffer overflow flaws can be present in both the web server or application server products that serve the static and dynamic aspects of the site, or the web application itself. Buffer overflows found in widely used server products are likely to become widely known and can pose a significant risk to users of these products. When web applications use libraries, such as a graphics library to generate images, they open themselves to potential buffer overflow attacks.

Buffer overflows can also be found in custom web application code, and may even be more likely given the lack of scrutiny that web applications typically go through. Buffer overflow flaws in custom web applications are less likely to be detected because there will normally be far fewer hackers trying to find and exploit such flaws in a specific application. If discovered in a custom application, the ability to exploit the flaw (other than to crash the application) is significantly reduced by the fact that the source code and detailed error messages for the application are normally not available to the hacker.

Consequences

Category:Availability: Buffer overflows generally lead to crashes. Other attacks leading to lack of availability are possible, including putting the program into an infinite loop.
Access control (instruction processing): Buffer overflows often can be used to execute arbitrary code, which is usually outside the scope of a program’s implicit security policy.
Other: When the consequence is arbitrary code execution, this can often be used to subvert any other security service.
Exposure period

Requirements specification: The choice could be made to use a language that is not susceptible to these issues.
Design: Mitigating technologies such as safe-string libraries and container abstractions could be introduced.
Implementation: Many logic errors can lead to this condition. It can be exacerbated by lack of or mis¬use of mitigating technologies.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: