脆弱性を犠牲にして1つのキャラクター

おそらく多くの人が、MSVidCtlのActiveXコンポーネントの最近の認識度に気付いているため、攻撃者がバッファオーバーフローを使用して任意のコードを実行できる可能性があります。 最近、SDLの実践に関するブログ投稿で、セキュリティの脆弱性につながるプログラマーのエラーについて説明しました。



エラーは、正しいコードではなく、単一の文字です。

hr = pStream->Read(( void *)pbArray, (ULONG)cbSize, NULL);

* This source code was highlighted with Source Code Highlighter .






プログラマーが書いた

hr = pStream->Read(( void *) & pbArray, (ULONG)cbSize, NULL);

* This source code was highlighted with Source Code Highlighter .






余分な&文字の使用(アドレスの取得)により、攻撃者は既知の結果でバッファをリモートでオーバーフローさせることができました。



このエラーの詳細、見逃された理由、およびそのようなエラーが表示されないようにするための処置については、 ブログでATLに関連する別のエラーの説明を読むことができます。



All Articles