An Entity of Type: Person100007846, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

Buffer overflow protection is any of various techniques used during software development to enhance the security of executable programs by detecting buffer overflows on stack-allocated variables, and preventing them from causing program misbehavior or from becoming serious security vulnerabilities. A stack buffer overflow occurs when a program writes to a memory address on the program's call stack outside of the intended data structure, which is usually a fixed-length buffer. Stack buffer overflow bugs are caused when a program writes more data to a buffer located on the stack than what is actually allocated for that buffer. This almost always results in corruption of adjacent data on the stack, which could lead to program crashes, incorrect operation, or security issues.

Property Value
dbo:abstract
  • Buffer overflow protection is any of various techniques used during software development to enhance the security of executable programs by detecting buffer overflows on stack-allocated variables, and preventing them from causing program misbehavior or from becoming serious security vulnerabilities. A stack buffer overflow occurs when a program writes to a memory address on the program's call stack outside of the intended data structure, which is usually a fixed-length buffer. Stack buffer overflow bugs are caused when a program writes more data to a buffer located on the stack than what is actually allocated for that buffer. This almost always results in corruption of adjacent data on the stack, which could lead to program crashes, incorrect operation, or security issues. Typically, buffer overflow protection modifies the organization of stack-allocated data so it includes a canary value that, when destroyed by a stack buffer overflow, shows that a buffer preceding it in memory has been overflowed. By verifying the canary value, execution of the affected program can be terminated, preventing it from misbehaving or from allowing an attacker to take control over it. Other buffer overflow protection techniques include bounds checking, which checks accesses to each allocated block of memory so they cannot go beyond the actually allocated space, and tagging, which ensures that memory allocated for storing data cannot contain executable code. Overfilling a buffer allocated on the stack is more likely to influence program execution than overfilling a buffer on the heap because the stack contains the return addresses for all active function calls. However, similar implementation-specific protections also exist against heap-based overflows. There are several implementations of buffer overflow protection, including those for the GNU Compiler Collection, LLVM, Microsoft Visual Studio, and other compilers. (en)
  • Le Stack-Smashing Protector (également appelé SSP, et autrefois connu sous le nom de ProPolice) est une extension au compilateur GCC qui permet de minimiser les dommages qui peuvent être dus à des attaques de type dépassement de tampon. En particulier, il fournit une protection contre la corruption de pile (stack-smashing). La protection Stack-Smashing Protector a originairement été écrite, et est toujours entretenue, par d'IBM. La première implémentation a été faite pour GCC 3 et a ensuite été réécrite de façon moins intrusive puis intégrée dans GCC 4.1. (fr)
  • 버퍼 오버플로 보호는 소프트웨어 개발 동안 스택에 할당된 변수들에 대한 버퍼 오버플로를 탐지하고 심각한 보안 취약점으로 사용되는 것을 막음으로써 실행 파일의 보안을 강화시키는 다양한 기법들을 가리킨다. 스택 버퍼 오버플로는 프로그램이 일반적으로 고정된 길이의 버퍼인 자신의 의도된 데이터 구조의 콜 스택 외부 메모리 주소에 쓸 때 발생한다. 스택 버퍼 오버플로 버그들은 프로그램이 할당된 버퍼에 실제로 할당된 것보다 더 많은 데이터를 쓸 때 발생한다. 이것은 거의 항상 스택의 인접한 데이터에 대한 오염을 유발하며 프로그램의 충돌이나 부정확한 동작 또는 보안 문제로 이어질 수 있다. 일반적으로 버퍼 오버플로 보호는 스택에 할당된 데이터를 체계화해서 카나리 값을 포함하는데, 이것은 스택 버퍼 오버플로에 의해 파괴될 시에 메모리에서 오버플로우 되기 전의 버퍼를 보여준다. 카나리 값을 검증함으로써 감염된 프로그램의 실행은 종료될 수 있고, 공격자가 제어를 넘겨받는 것으로부터 보호해 준다. 다른 버퍼 오버플로 보호 기법으로 경계 검사가 있는데 이것은 할당된 메모리의 각 블록에 대한 접근을 검사해서 실제로 할당된 공간을 넘지 못하게 한다. 태깅은 데이터를 저장하는 용도로 할당된 메모리가 실행 코드를 포함하지 못하게 보장한다. 스택에 할당된 버퍼를 넘치게 하는 것은 힙의 버퍼를 넘치게하는 것 보다 프로그램 실행에 영향을 줄 수 있는데, 이것은 스택이 모든 함수 호출들에 대한 반호나 주소를 갖기 때문이다. 그러나 비슷한 구현에 명시적인 보호들 또한 힙 기반 오버플로에 대해 존재한다. GNU 컴파일러 모음, LLVM, 마이크로소프트 비주얼 스튜디오 등에는 버퍼 오버플로 보호의 여러 기법들이 존재한다. (ko)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 608625 (xsd:integer)
dbo:wikiPageLength
  • 29930 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1122242578 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
rdf:type
rdfs:comment
  • Le Stack-Smashing Protector (également appelé SSP, et autrefois connu sous le nom de ProPolice) est une extension au compilateur GCC qui permet de minimiser les dommages qui peuvent être dus à des attaques de type dépassement de tampon. En particulier, il fournit une protection contre la corruption de pile (stack-smashing). La protection Stack-Smashing Protector a originairement été écrite, et est toujours entretenue, par d'IBM. La première implémentation a été faite pour GCC 3 et a ensuite été réécrite de façon moins intrusive puis intégrée dans GCC 4.1. (fr)
  • Buffer overflow protection is any of various techniques used during software development to enhance the security of executable programs by detecting buffer overflows on stack-allocated variables, and preventing them from causing program misbehavior or from becoming serious security vulnerabilities. A stack buffer overflow occurs when a program writes to a memory address on the program's call stack outside of the intended data structure, which is usually a fixed-length buffer. Stack buffer overflow bugs are caused when a program writes more data to a buffer located on the stack than what is actually allocated for that buffer. This almost always results in corruption of adjacent data on the stack, which could lead to program crashes, incorrect operation, or security issues. (en)
  • 버퍼 오버플로 보호는 소프트웨어 개발 동안 스택에 할당된 변수들에 대한 버퍼 오버플로를 탐지하고 심각한 보안 취약점으로 사용되는 것을 막음으로써 실행 파일의 보안을 강화시키는 다양한 기법들을 가리킨다. 스택 버퍼 오버플로는 프로그램이 일반적으로 고정된 길이의 버퍼인 자신의 의도된 데이터 구조의 콜 스택 외부 메모리 주소에 쓸 때 발생한다. 스택 버퍼 오버플로 버그들은 프로그램이 할당된 버퍼에 실제로 할당된 것보다 더 많은 데이터를 쓸 때 발생한다. 이것은 거의 항상 스택의 인접한 데이터에 대한 오염을 유발하며 프로그램의 충돌이나 부정확한 동작 또는 보안 문제로 이어질 수 있다. 스택에 할당된 버퍼를 넘치게 하는 것은 힙의 버퍼를 넘치게하는 것 보다 프로그램 실행에 영향을 줄 수 있는데, 이것은 스택이 모든 함수 호출들에 대한 반호나 주소를 갖기 때문이다. 그러나 비슷한 구현에 명시적인 보호들 또한 힙 기반 오버플로에 대해 존재한다. GNU 컴파일러 모음, LLVM, 마이크로소프트 비주얼 스튜디오 등에는 버퍼 오버플로 보호의 여러 기법들이 존재한다. (ko)
rdfs:label
  • Buffer overflow protection (en)
  • Stack-Smashing Protector (fr)
  • 버퍼 오버플로 보호 (ko)
owl:sameAs
prov:wasDerivedFrom
foaf:homepage
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License