描述
敌人攻击一个目标通过提供输入,导致应用程序读定义缓冲区的边界之外。这通常发生在一个值影响从哪里开始或停止阅读将反映职位以外的有效内存缓冲区的位置。这种类型的攻击可能导致暴露敏感信息,系统崩溃,或者任意代码执行。
攻击的可能性
典型的严重性
执行流程
探索
确定目标应用程序:对手识别目标应用程序或程序执行缓冲区通读。对手经常寻找应用程序接受用户输入并执行手动内存管理。
实验
找到攻击向量:对手识别攻击向量通过寻找领域在应用程序可以指定读取更多的数据比是必需的。
利用
通读缓冲区:对手提供输入到应用程序,它读取缓冲区的边界,可能暴露敏感信息,并非刻意要给对手。
先决条件
对于这种类型的攻击成功,几个先决条件必须满足。首先,目标软件必须用一种语言,使细粒缓冲控制。(例如,c, c++)其次,目标软件必须实际执行缓冲区操作和不足对这些缓冲区执行范围检查操作。最后,敌人必须有能力影响指导这些缓冲区操作的输入。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
读取数据 |
|
可用性 |
不可靠的执行 |
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
|