おそらく多くの人が、MSVidCtlのActiveXコンポーネントの
最近の認識度に気付いているため、攻撃者がバッファオーバーフローを使用して任意のコードを実行できる可能性があります。 最近、SDLの実践に関する
ブログ投稿で、セキュリティの脆弱性につながるプログラマーのエラーについて説明しました。
エラーは、正しいコードではなく、単一の文字です。
hr = pStream->Read(( void *)pbArray, (ULONG)cbSize, NULL);
* This source code was highlighted with Source Code Highlighter .
プログラマーが書いた
hr = pStream->Read(( void *) & pbArray, (ULONG)cbSize, NULL);
* This source code was highlighted with Source Code Highlighter .
余分な&文字の使用(アドレスの取得)により、攻撃者は既知の結果でバッファをリモートでオーバーフローさせることができました。
このエラーの詳細、見逃された理由、およびそのようなエラーが表示されないようにするための
処置については、
ブログでATLに関連する別のエラーの説明を読むことができます。