Ya se trate de un sitio web , un vídeo o un procesador de textos , cada aplicación que se ejecuta en un ordenador se asigna espacio de memoria en tiempo real sobre el procesador. Cuando una aplicación que utiliza más de la memoria del procesador asignado se dice que han invadido o desbordado de su asignación de búfer . En otras palabras , cuando el programa escribe más información en la memoria de la que se le permite , se dice que han causado saturación del búfer . Tal saturación del búfer también puede ocurrir cuando se ejecuta el programa que procesa JPEG. Ejecución
Muchas aplicaciones de software del programa se desarrollan utilizando lenguajes de programación C y C + +. Cuando se ejecuta un programa en C , las instrucciones o los códigos de programas se envían a la CPU en un orden secuencial . El procesador controla el procedimiento de ejecución y asigna la memoria para cada función en el programa en consecuencia . Los valores de estado son devueltos de nuevo al programa una vez que se ejecutan las instrucciones . El procesador expulsa constantemente las instrucciones ejecutadas desde la línea de montaje y se adapta a la nueva pila de entrada de código. Esto permite que el procesador para reajustar de manera óptima su espacio de memoria y ejecutar de manera eficiente .
Overrun Ataques
Mientras que C y C + + son poderosas herramientas de lenguaje , también son propensos a la seguridad infracciones . Programadores sin experiencia tienden a centrarse más en la funcionalidad de su código y no en la seguridad del programa . Pobre programación permite errores en el software y aumenta el riesgo de hackers y atacantes de software para infiltrar código externo no deseado en el programa. Si un atacante logra sobrescribir código no deseado en el programa durante la ejecución , esto potencialmente permitir una saturación del búfer . Este desbordamiento de búfer también puede ocurrir durante la ejecución de un programa que implique el procesamiento de una solicitud JPEG .
Afectados Programas
saturaciones del búfer , como mínimo , será severamente reducir la velocidad del procesador . Una infiltración externa o sobrescribir un programa puede resultar en datos y brechas de seguridad del sistema. El ataque en el software también puede causar daños fatales al sistema e incluso a la red . Según Microsoft , 2002 y 2003 versiones de varios programas de software de MS Office son susceptibles de amortiguar los excesos durante el procesamiento JPEG . Software en riesgo incluyen Outlook, Word, Excel , Power Point , Front Page , Publisher , Access y OneNote. Internet Explorer 6 y Windows Journal Viewer también corren el riesgo de ataques de desbordamiento .
Overrun Corrige
El sitio web de Microsoft ofrece parches de seguridad descargables que ayudan a los usuarios del sistema protector contra desbordamientos de búfer en el procesamiento de JPEG . El enlace para el sitio web aparece en la sección de referencias a continuación. Usuarios del sistema operativo Windows también pueden descargar los Sistemas Server Management Pack , que se instala automáticamente parches de seguridad en el sistema de forma periódica para vigilar continuamente los riesgos y amenazas invadido nuevos y conocidos .