Примеры использования Переполнения буфера на Русском языке и их переводы на Английский язык
{-}
-
Official
-
Colloquial
уязвима к возникновению переполнения буфера из-за функции обратного вызова, когда приложение использует libcurl для автоматической распаковки данных.
множественные ошибки безопасности памяти, переполнения буфера, которые могут приводить к выполнению произвольного кода.
обнаруженных в индустриальных системах, составляют уязвимости переполнения буфера.
содержит несколько ошибок переполнения буфера в СGI- программе history. cgi.
имеют встроенную защиту от переполнения буфера.
опросить ответственных работников на предмет того, что методики программирования учитывают уязвимости переполнения буфера, в том числе.
чувствительный к путям и контексту анализ, позволяющий обнаруживать переполнения буфера на стеке и в статической памяти с долей истинных срабатываний 65.
В коде для грамматического разбора изображений в формате GIF в Tk, межплатформенном наборе графических инструментов, было обнаружено два переполнения буфера, которые могут приводить к выполнению произвольного кода.
Она позволит предотвратить некоторые атаки, которые, например, сохраняют код в такой области с помощью переполнения буфера.
В python- imaging, библиотеке языка Python для загрузки и работы с файлами изображений, было обнаружено два переполнения буфера, которые могут приводить к выполнению произвольного кода.
удаленный злоумышленник может использовать эту уязвимость для вызова переполнения буфера.
Был обнаружен регресс переполнения буфера( CVE- 2005- 3534)
Лаэль Селье обнаружил два переполнения буфера в git, быстрой масштабируемой распределенной системе управления версиями,
Освободить систему от случаев переполнения буфера или от нарушения целостности памяти;
Переполнения буфера могут позволить злоумышленнику, имеющему контроль над файлом шрифтов, вызвать отказ в обслуживании
Техники применения переполнения буфера меняются в зависимости от архитектуры,
Годом позже Элиас Леви опубликовал пошаговое введение в использование переполнения буфера при работе со стеком« Smashing the Stack for Fun and Profit» в журнале Phrack.
Сотрудники Qualys обнаружили, что функции gethostbyname и gethostbyname2 содержат переполнения буфера, которые проявляются при получении специально сформированного IP адреса в виде аргумента.
затем поместить этот вредоносный код в область исполняемой памяти путем переполнения буфера.
Уязвимости включают в себя многочисленные ошибки целостности содержимого памяти, переполнения буфера, использования указателей после освобождения памяти и другие ошибки реализации, которые могут приводить к выполнению произвольного кода,