Дата публикации: | 26.04.2002 |
Всего просмотров: | 981 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Существует множество технологий для предотвращения переполнения стека. В недавней статье были описаны множество новых уязвимостей. Уязвимость, описанная в этой статье - недостаток защиты параметров функций. Все программы, компилируемые с StackGuard, StackShield и Microsoft Visual C++ .NET с опцией /GS, уязвимы к этой проблеме. Когда происходит переполнение стека, нападающий может записать поверх данные вне записи активации процедуры. В типичной C программе, если используется процедура, данные, содержащие аргументы, задвигаются в стек перед адресом возврата. Нападающий часто способен разрушить параметры процедуры из-за их близости в стеке. При определенных обстоятельствах, уязвимость позволяет перезаписывать произвольные местоположения в памяти. Уязвимость обнаружена в Microsoft Visual C++.Net, StackGuard StackGuard 1.2-2.0.1 |
Ссылки: | CORE-20020409: Multiple vulnerabilities in stack smashing protection technologies |