脆弱性を犠牲にして1つのキャラクター

おそらく多くの人が、MSVidCtlのActiveXコンポーネントの最近の認識度に気付いているため、攻撃者がバッファオーバーフローを使用して任意のコードを実行できる可能性があります。 最近、SDLの実践に関するブログ投稿で、セキュリティの脆弱性につながるプログラマーのエラーについて説明しました。

エラーは、正しいコードではなく、単一の文字です。
hr = pStream->Read(( void *)pbArray, (ULONG)cbSize, NULL);
* This source code was highlighted with Source Code Highlighter .

プログラマーが書いた
hr = pStream->Read(( void *) & pbArray, (ULONG)cbSize, NULL);
* This source code was highlighted with Source Code Highlighter .

余分な&文字の使用(アドレスの取得)により、攻撃者は既知の結果でバッファをリモートでオーバーフローさせることができました。

このエラーの詳細、見逃された理由、およびそのようなエラーが表示されないようにするための処置については、 ブログでATLに関連する別のエラーの説明を読むことができます。


Source: https://habr.com/ru/post/J66145/


All Articles