Security Lab

Уязвимость во многих механизмах защиты стека, в т.ч. и в Microsoft Visual C++.Net

Дата публикации:26.04.2002
Всего просмотров:1029
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Существует множество технологий для предотвращения переполнения стека. В недавней статье были описаны множество новых уязвимостей.

Уязвимость, описанная в этой статье - недостаток защиты параметров функций. Все программы, компилируемые с StackGuard, StackShield и Microsoft Visual C++ .NET с опцией /GS, уязвимы к этой проблеме.

Когда происходит переполнение стека, нападающий может записать поверх данные вне записи активации процедуры. В типичной C программе, если используется процедура, данные, содержащие аргументы, задвигаются в стек перед адресом возврата. Нападающий часто способен разрушить параметры процедуры из-за их близости в стеке. При определенных обстоятельствах, уязвимость позволяет перезаписывать произвольные местоположения в памяти.

Уязвимость обнаружена в Microsoft Visual C++.Net, StackGuard StackGuard 1.2-2.0.1

Ссылки: CORE-20020409: Multiple vulnerabilities in stack smashing protection technologies