About: Buffer over-read     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:YagoPermanentlyLocatedEntity, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FBuffer_over-read

In computer security and programming, a buffer over-read is an anomaly where a program, while reading data from a buffer, overruns the buffer's boundary and reads (or tries to read) adjacent memory. This is a special case of violation of memory safety.

AttributesValues
rdf:type
rdfs:label
  • Buffer over-read (en)
  • 버퍼 오버리드 (ko)
  • 缓冲区过读 (zh)
rdfs:comment
  • 버퍼 오버리드(buffer over-read)는 버퍼에서 데이터를 읽는 과정에서 버퍼의 경계를 초과하고 인접한 메모리를 읽는 프로그램의 이례이다. 이것은 메모리 보안 침해의 특별한 케이스이다. 버퍼 오버리드는 하트블리드 버그에서처럼 의 부족을 익스플로잇하여 의도치않은 메모리의 접근을 하도록 고안된 악의적으로 조작된 입력에 의해 발생한다. 이것들을 또한 프로그래밍 오류 자체적으로 발생할 수도 있다. 버퍼 오버리드는 메모리 접근 오류, 부정확한 결과, 충돌 등의 프로그램의 오류를 유발한다. 그러므로 이것들은 많은 소프트웨어 취약점들의 기본이며, 권한을 가진 정보에 접근하기 위해 악의적으로 익스플로잇될 수 있다. 일반적으로 버퍼 오버리드와 관련된 프로그래밍 언어는 C와 C++인데, 이것들은 가상 메모리의 한 부분에 접근하는 포인터의 사용에 대한 빌트인 보호를 제공하지 않는다. 그리고 자동적으로 메모리의 블록에서 읽는 데이터를 안전한지 확인하지 않는다. 각각의 예시들은 배열이 포함하는 요소들 그 이상을 읽으려고 시도하거나, 문자열 종료를 위한 널 문자열 추가의 실패가 발생한다. 퍼징은 이것들을 찾는데 도움을 주고, 은 버퍼 오버리드를 예방할 수 있다. (ko)
  • 在计算机安全和程序设计中,缓冲区过读是一类程序错误,即程序从緩衝器读出数据时超出了边界,而读取了(或试图读取)相邻的内存。这是有违的一个例子。 通过构造恶意输入,使得缺乏边界检查的程序读取不该访问到的内存,可以触发缓冲区过读,如在心脏出血漏洞里的那样。引发的原因也可能仅仅是编程中的错误。这可能会导致异常的程序行为,包括内存访问错误、不正确的结果、或系统安全性损害。因而,有许多漏洞都因其而生,还可能被恶意利用以访问特权信息。 通常与缓冲区过读相联系的编程语言语言包括C和C++,这些语言都没有提供内置的保护机制,以防止使用指针访问虚拟内存任意位置的数据,并且不会自动检查读取该内存块的数据是否安全;对应的例子如试图读取比数组更多的元素,以及没有向末尾追加终止符。边界检查可以防止缓冲区过读,而模糊测试有助于检测出这些错误。 (zh)
  • In computer security and programming, a buffer over-read is an anomaly where a program, while reading data from a buffer, overruns the buffer's boundary and reads (or tries to read) adjacent memory. This is a special case of violation of memory safety. (en)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • In computer security and programming, a buffer over-read is an anomaly where a program, while reading data from a buffer, overruns the buffer's boundary and reads (or tries to read) adjacent memory. This is a special case of violation of memory safety. Buffer over-reads can be triggered, as in the Heartbleed bug, by maliciously crafted inputs that are designed to exploit a lack of bounds checking to read parts of memory not intended to be accessible. They may also be caused by programming errors alone. Buffer over-reads can result in erratic program behavior, including memory access errors, incorrect results, a crash, or a breach of system security. Thus, they are the basis of many software vulnerabilities and can be maliciously exploited to access privileged information. Programming languages commonly associated with buffer over-reads include C and C++, which provide no built-in protection against using pointers to access data in any part of virtual memory, and which do not automatically check that reading data from a block of memory is safe; respective examples are attempting to read more elements than contained in an array, or failing to append a trailing terminator to a null-terminated string. Bounds checking can prevent buffer over-reads, while fuzz testing can help detect them. (en)
  • 버퍼 오버리드(buffer over-read)는 버퍼에서 데이터를 읽는 과정에서 버퍼의 경계를 초과하고 인접한 메모리를 읽는 프로그램의 이례이다. 이것은 메모리 보안 침해의 특별한 케이스이다. 버퍼 오버리드는 하트블리드 버그에서처럼 의 부족을 익스플로잇하여 의도치않은 메모리의 접근을 하도록 고안된 악의적으로 조작된 입력에 의해 발생한다. 이것들을 또한 프로그래밍 오류 자체적으로 발생할 수도 있다. 버퍼 오버리드는 메모리 접근 오류, 부정확한 결과, 충돌 등의 프로그램의 오류를 유발한다. 그러므로 이것들은 많은 소프트웨어 취약점들의 기본이며, 권한을 가진 정보에 접근하기 위해 악의적으로 익스플로잇될 수 있다. 일반적으로 버퍼 오버리드와 관련된 프로그래밍 언어는 C와 C++인데, 이것들은 가상 메모리의 한 부분에 접근하는 포인터의 사용에 대한 빌트인 보호를 제공하지 않는다. 그리고 자동적으로 메모리의 블록에서 읽는 데이터를 안전한지 확인하지 않는다. 각각의 예시들은 배열이 포함하는 요소들 그 이상을 읽으려고 시도하거나, 문자열 종료를 위한 널 문자열 추가의 실패가 발생한다. 퍼징은 이것들을 찾는데 도움을 주고, 은 버퍼 오버리드를 예방할 수 있다. (ko)
  • 在计算机安全和程序设计中,缓冲区过读是一类程序错误,即程序从緩衝器读出数据时超出了边界,而读取了(或试图读取)相邻的内存。这是有违的一个例子。 通过构造恶意输入,使得缺乏边界检查的程序读取不该访问到的内存,可以触发缓冲区过读,如在心脏出血漏洞里的那样。引发的原因也可能仅仅是编程中的错误。这可能会导致异常的程序行为,包括内存访问错误、不正确的结果、或系统安全性损害。因而,有许多漏洞都因其而生,还可能被恶意利用以访问特权信息。 通常与缓冲区过读相联系的编程语言语言包括C和C++,这些语言都没有提供内置的保护机制,以防止使用指针访问虚拟内存任意位置的数据,并且不会自动检查读取该内存块的数据是否安全;对应的例子如试图读取比数组更多的元素,以及没有向末尾追加终止符。边界检查可以防止缓冲区过读,而模糊测试有助于检测出这些错误。 (zh)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 53 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software