Consequences[edit]An accidental overflow may result in data corruption dịch - Consequences[edit]An accidental overflow may result in data corruption Việt làm thế nào để nói

Consequences[edit]An accidental ove

Consequences[edit]
An accidental overflow may result in data corruption or unexpected behavior by any process which uses the affected memory area. On operating systems without memory protection, this could be any process on the system.

A deliberate exploit may result in data at a specific location being altered in an arbitrary way, or in arbitrary code being executed.

The Microsoft JPEG GDI+ vulnerability MS04-028 is an example of the danger a heap overflow can represent to a computer user.

iOS jailbreaking often uses heap overflows to gain arbitrary code, usually for kernel exploits to achieve the ability to replace the kernel with the one jailbreak provides.

Detection and prevention[edit]
As with buffer overflows there are primarily three ways to protect against heap overflows. Several modern operating systems such as Windows and Linux provide some implementation of all three.

Prevent execution of the payload by separating the code and data, typically with hardware features such as NX-bit on modern systems.
Introduce randomization such that the heap is not found at a fixed offset.
Introduce sanity checks into the heap manager.
Since version 2.3.6 the GNU libc includes protections that can detect heap overflows after the fact, for example by checking pointer consistency when calling unlink. While those protections protect against old-style exploits, they are not perfect, as described in The Malloc Maleficarum, further described in Malloc Des-Maleficarum. In addition, Linux has included support for ASLR since 2005, although PaX introduced a better implementation years before. Also Linux has included support for NX-bit since 2004.

Microsoft has included protections against heap resident buffer overflows since April 2003 in Windows Server 2003 and August 2004 in Windows XP with Service Pack 2. These mitigations were safe unlinking and heap entry header cookies. Later versions of Windows such as Vista, Server 2008 and Windows 7 include: Removal of commonly targeted data structures, heap entry metadata randomization, expanded role of heap header cookie, randomized heap base address, function pointer encoding, termination of heap corruption and algorithm variation. Normal Data Execution Prevention (DEP) and ASLR also help to mitigate this attack.[1]
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hậu quả [sửa]Một tràn tình cờ có thể dẫn đến dữ liệu tham nhũng hoặc hành vi bất ngờ của bất kỳ quá trình sử dụng khu vực bộ nhớ bị ảnh hưởng. Trên hệ điều hành mà không có bảo vệ bộ nhớ, điều này có thể là bất kỳ quá trình trên hệ thống.Khai thác cố ý có thể dẫn đến dữ liệu tại một vị trí cụ thể được thay đổi một cách tùy ý, hoặc trong bất kỳ mã đang được thực thi.Microsoft JPEG GDI + lỗ hổng bảo mật MS04-028 là một ví dụ về sự nguy hiểm một đống tràn có thể đại diện cho một người dùng máy tính.iOS jailbreaking thường sử dụng đống tràn để đạt được mã tùy ý, thường cho hạt nhân khai thác để đạt được khả năng thay thế hạt nhân với một jailbreak cung cấp.Phát hiện và phòng chống [sửa]Như với bộ đệm tràn có là chủ yếu là ba cách để bảo vệ chống lại đống tràn. Một số hệ điều hành hiện đại như Windows và Linux cung cấp một số thực hiện tất cả ba.Ngăn chặn thực hiện các trọng bằng cách tách các mã và dữ liệu, thường với các tính năng phần cứng như NX-bit trên hệ thống hiện đại.Giới thiệu ngẫu nhiên như vậy mà heap không được tìm thấy tại một đối tượng dời hình cố định.Giới thiệu kiểm tra sanity thành đống người quản lý.Kể từ phiên bản 2.3.6 GNU libc bao gồm bảo vệ có thể phát hiện đống tràn thực tế, ví dụ bằng cách kiểm tra tính nhất quán con trỏ khi gọi hủy liên kết. Trong khi bảo vệ những bảo vệ chống lại kiểu cũ khai thác, họ là không hoàn hảo, như mô tả trong The Malloc Maleficarum, tiếp tục được mô tả trong Malloc Des-Maleficarum. Ngoài ra, Linux có bao gồm hỗ trợ cho ASLR từ năm 2005, mặc dù người giới thiệu một năm thực hiện tốt hơn trước. Cũng Linux có bao gồm hỗ trợ cho NX bit kể từ năm 2004.Microsoft đã bao gồm bảo vệ chống lại đống tràn bộ đệm cư trú kể từ tháng 4 năm 2003 trong Windows Server 2003 và năm 2004 Tháng tám trong Windows XP với Service Pack 2. Các mitigations là an toàn bỏ liên kết và đống mục tiêu đề cookie. Các phiên bản sau này của Windows như Vista, Windows 7 và Server 2008 bao gồm: loại bỏ các cấu trúc dữ liệu thường được nhắm mục tiêu, đống mục nhập siêu dữ liệu ngẫu nhiên, mở rộng vai trò của đống tiêu đề cookie, chọn ngẫu nhiên đống cơ sở địa chỉ, chức năng con trỏ mã hóa, chấm dứt của heap tham nhũng và thuật toán biến thể. Bình thường ngăn thực hiện dữ liệu (DEP) và ASLR cũng giúp đỡ để giảm thiểu các cuộc tấn công này.[1]
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Hậu quả [sửa]
Một tràn vô tình có thể dẫn đến tham nhũng dữ liệu hoặc hành vi bất ngờ bởi bất kỳ quá trình đó sử dụng các khu vực bộ nhớ bị ảnh hưởng. Trên hệ điều hành mà không có bảo vệ bộ nhớ, điều này có thể là bất kỳ quá trình trên hệ thống. Một cố ý khai thác có thể dẫn đến dữ liệu tại một địa điểm cụ thể được thay đổi một cách tùy ý, hoặc trong mã nhị phân được thực thi. Microsoft JPEG GDI + lỗ hổng MS04-028 là một ví dụ về sự nguy hiểm một tràn heap có thể đại diện cho một người dùng máy tính. iOS jailbreaking thường sử dụng tràn đống để đạt được mã tùy ý, thường là cho khai thác hạt nhân để đạt được khả năng để thay thế hạt nhân với một Jailbreak cung cấp. Phát hiện và phòng ngừa [sửa] Như với bộ đệm tràn có chủ yếu là ba cách để bảo vệ chống tràn heap. Một số hệ điều hành hiện đại như Windows và Linux cung cấp một số thực hiện của cả ba. Ngăn chặn thực hiện tải trọng bằng cách tách mã và dữ liệu, thông thường với các tính năng phần cứng như NX-bit trên hệ thống hiện đại. Giới thiệu ngẫu nhiên như vậy mà các đống không được tìm thấy tại một cố định bù đắp. Giới thiệu kiểm tra sanity vào quản lý heap. Kể từ phiên bản 2.3.6 của GNU libc bao gồm bảo vệ có thể phát hiện tràn đống sau khi thực tế, ví dụ bằng cách kiểm tra tính nhất quán con trỏ khi gọi bỏ liên kết. Trong khi những người bảo vệ bảo vệ chống lại khai thác theo phong cách cũ, chúng không phải là hoàn hảo, như được mô tả trong The Malloc Maleficarum, mô tả thêm trong Malloc Des-Maleficarum. Ngoài ra, Linux đã bao gồm hỗ trợ cho ASLR từ năm 2005, mặc dù khách giới thiệu một năm triển khai thực hiện tốt hơn trước. Ngoài ra Linux đã bao gồm hỗ trợ cho NX-bit kể từ năm 2004. Microsoft đã bao gồm bảo vệ chống tràn bộ đệm heap cư dân kể từ tháng 4 năm 2003 trong Windows Server 2003 và tháng 8 năm 2004 trong Windows XP với Service Pack 2. Những giải pháp giảm thiểu đã bỏ liên kết và đầu vào đống cookie an toàn. Các phiên bản sau của Windows như Vista, Server 2008 và Windows 7 bao gồm: Loại bỏ các thường nhắm mục tiêu cấu trúc dữ liệu, đống siêu dữ liệu nhập ngẫu nhiên, vai trò mở rộng cookie tiêu đề heap, ngẫu nhiên địa chỉ cơ sở heap, mã hóa chức năng con trỏ, chấm dứt tham nhũng heap và biến đổi thuật toán . Dữ liệu bình thường Execution Prevention (DEP) và ASLR cũng góp phần giảm thiểu tấn công này. [1]















đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: