desbordamientos de búfer se producen cuando el software intenta escribir datos fuera de su bloque de memoria asignada . Hay cinco formas de desbordamiento de búfer , cada una con diferentes causas y resultados , pero la mayoría de las formas son posibles amenazas de seguridad para un sistema informático conectado a una red , ya que los hackers pueden ( ya menudo lo hacen ) utilizar los efectos secundarios de la abundancia para intentar tomar el control del sistema. Entender desbordamientos de búfer es esencial para mantener la seguridad en una red informática . Stack Buffer Overflow
La pila es donde la computadora declara e inicializa las variables utilizadas en un programa informático. En un desbordamiento del búfer de pila , más datos se escriben en la pila de la que puede asignar legítimamente , causando la pila se sobrescriba, incluyendo el " puntero de retorno" que le dice a la computadora dónde ir una vez que se termina de procesar la pila. Por lo tanto, los hackers pueden utilizar un desbordamiento de pila que reescribir el puntero de retorno y dirigir el equipo de código malicioso.
Heap Buffer Overflow
Un desbordamiento de búfer se produce cuando demasiados datos se escribe en la parte de memoria asignada al software para el almacenamiento de los datos del software mientras se está ejecutando . Desbordamientos de búfer del montón a menudo conducen a un fallo del sistema debido a la corrupción de datos, ya que el software se sobrescribe mientras se está ejecutando , o para la ejecución de código malicioso que se escribe en el búfer durante el desbordamiento y tiene así por alto estándar de seguridad de la computadora sistema.
off- por -uno errores
off-by -one error es un tipo específico de desbordamiento de búfer que se produce cuando un valor es una iteración fuera de lo que se espera que sea . A menudo, esto puede ser debido a miscounting el número de veces que un programa debe llamar a un bucle de código específica . El error puede resultar en la reescritura de un dígito en el puntero de retorno en la pila , lo que permite a un hacker para dirigir el puntero a una dirección que contiene el código malicioso.
Buffer Overrun
< p > Un desbordamiento del búfer se produce cuando demasiados datos se envían al pequeño bloque de memoria tampón utilizado por las grabadoras de CD y DVD . Existen Estos tampones para proporcionar un flujo constante de información desde el ordenador al dispositivo. Los datos se leen desde la memoria intermedia a una velocidad específica y debe ser alimentado en la memoria intermedia a la misma velocidad , de lo contrario los datos se sobrescribe antes de que se utiliza . Esto da lugar a la corrupción del archivo y la quema de éxito .
Cadena de formato Ataque
Un ataque de formato de cadena se produce cuando un programa lee la entrada del usuario, o cualquier otro software, y los procesos de la entrada como una cadena de uno o más comandos . Si el comando que se recibe es diferente de la que se espera que , como ser más largo o más corto que el espacio de datos asignado , el programa se puede bloquear , dejar de fumar o compensar la falta de información mediante la lectura de los datos adicionales de la pila , lo que permite la ejecución de código malicioso.