 描述
产品对一个有效的执行指针算术指针,但它使用一个偏移量,可以指出目的范围外的结果有效的内存位置的指针。
 扩展描述
而指针可以包含任意内存位置的引用,程序通常只打算使用指针来访问有限的部分记忆,如连续的内存用来访问一个单独的数组。
程序可以使用补偿为了访问字段或子元素中存储结构化数据。抵消可能超出范围如果它来自一个不可信的来源,是一个不正确的计算的结果,或者是因为另一个错误。
如果攻击者可以控制或影响抵消,这样外面点目标边界的结构,那么攻击者可以读或写内存位置使用其他产品。结果,攻击可能会改变产品,通过程序的状态变量,导致崩溃或不稳定的行为,并可能导致代码执行。
 替代条款
不可信的指针偏移量: |
这个词比“超出范围”的概念窄抵消,自从抵消可能计算的结果或其他错误,不依赖于任何外来的价值观。 |
 的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关的视图”研究概念”(cwe - 1000)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
119年 |
不当的操作限制的范围内一个内存缓冲区 |
光束 |
变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 |
129年 |
不当的验证数组索引 |
CanPrecede |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
125年 |
禁止入内的读 |
CanPrecede |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
787年 |
禁止入内的写 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关观点“软件开发”(cwe - 699)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
465年 |
指针的问题 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关的视图”方案及质量的措施(2020)”(CWE-1305)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
119年 |
不当的操作限制的范围内一个内存缓冲区 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关的视图”方案及数据保护措施”(cwe - 1340)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
119年 |
不当的操作限制的范围内一个内存缓冲区 |
 常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
|
如果不可信的指针用于读操作,攻击者可以读取敏感的部分记忆。 |
|
可用性
|
如果不可信的指针引用的内存位置是程序无法访问,或指向的位置“畸形”或大于预期的读或写操作,应用程序可能会意外终止。 |
|
完整性 保密 可用性
|
如果不可信的指针在函数调用中使用,或指向意想不到的数据写操作,那么代码执行可能是可能的。 |
|
 观察到的例子
参考 |
描述 |
|
无效的非法操作码偏移会导致内存泄露。 |
|
多媒体播放器使用不可信值从一个文件中使用文件指针时计算。 |
|
电子表格程序流程记录无效大小字段,这是后来用作抵消。 |
|
即时消息传递库不验证包中的一个指定偏移值。 |
|
语言翻译不妥善处理无效的JPEG图像偏移,导致界外内存访问和崩溃。 |
|
负的偏移导致界外阅读 |
|
不可信的抵消在内核 |
|
“盲目信任”写作时一个偏移值的堆内存允许腐败的函数指针,导致代码执行 |
|
负值(签署)导致指针错误 |
|
签署了价值造成计算错误的指针 |
|
值作为指针偏移量 |
|
从函数返回值是符号扩展如果值是签署,然后使用作为指针的偏移算法 |
|
GIF图像的一部分作为补偿,导致腐败对象的指针。 |
|
无效的数字的自由,任意内存位置,然后代码执行。 |
|
大量的元素会导致自由的任意地址 |
|
|
|
“缓冲寻求“价值——基本上就是一个偏移量? |
 笔记
术语
很多弱点有关取消引用指针下降的通项下“内存泄露”或“内存安全。”As of September 2010, there is no commonly-used terminology that covers the lower-level variants.
维护
错误的取消引用指针之间有密切的关系和相关弱点缓冲区操作。可能没有足够的社区对这些关系的协议。需要进一步的研究来确定当这些关系链,复合材料,角度/分层,或其他类型的关系。截至2010年9月,大多数被捕获的关系链。
 引用
(ref - 62)马克·多德约翰麦克唐纳和贾斯汀Schuh。“软件安全评估的艺术”。第六章,“指针算术”,277页。1版。艾迪生卫斯理》2006。 |
|