1 réponse
vas lire ici==> http://www.securiteinfo.com/attaques/hacking/buff.shtml
Qu'est-ce qu'un "buffer overflow" ? Ce terme est-il synonyme d'un "buffer overrun" ?
Ces deux techniques d'attaque sont différentes, mais ont pour même objet la mémoire tampon, ou le "buffer". Le logiciel se sert de celle-ci pour stocker en mémoire, à un espace réservé, les données en cours de traitement.
A partir de là, et connaissant l'adresse en mémoire vive (RAM) de cette mémoire tampon (buffer) du logiciel, le pirate peut provoquer un "buffer overflow" en dépassant sa capacité maximale de traitement. Selon les cas, l'excédent de données peut avoir différentes conséquences : provoquer un mauvais fonctionnement exploitable du logiciel, ou même réécrire la zone suivante qui était protégée et n'était pas facilement accessible.
Un "buffer overrun", quant à lui, a pour but de remplacer purement et simplement le contenu de la mémoire tampon, de sorte qu'il soit interprété (bien ou mal) et/ou éxécuté par l'application. L'un et l'autre sont des vulnérabilités que les programmeurs du logiciel pourraient éviter s'ils protégeaient cette zone de la mémoire.
Qu'est-ce qu'un "buffer overflow" ? Ce terme est-il synonyme d'un "buffer overrun" ?
Ces deux techniques d'attaque sont différentes, mais ont pour même objet la mémoire tampon, ou le "buffer". Le logiciel se sert de celle-ci pour stocker en mémoire, à un espace réservé, les données en cours de traitement.
A partir de là, et connaissant l'adresse en mémoire vive (RAM) de cette mémoire tampon (buffer) du logiciel, le pirate peut provoquer un "buffer overflow" en dépassant sa capacité maximale de traitement. Selon les cas, l'excédent de données peut avoir différentes conséquences : provoquer un mauvais fonctionnement exploitable du logiciel, ou même réécrire la zone suivante qui était protégée et n'était pas facilement accessible.
Un "buffer overrun", quant à lui, a pour but de remplacer purement et simplement le contenu de la mémoire tampon, de sorte qu'il soit interprété (bien ou mal) et/ou éxécuté par l'application. L'un et l'autre sont des vulnérabilités que les programmeurs du logiciel pourraient éviter s'ils protégeaient cette zone de la mémoire.