Avoiding Buffer OverrunsA buffer overrun is one of the most common sou การแปล - Avoiding Buffer OverrunsA buffer overrun is one of the most common sou ไทย วิธีการพูด

Avoiding Buffer OverrunsA buffer ov

Avoiding Buffer Overruns
A buffer overrun is one of the most common sources of security risk. A buffer overrun is essentially caused by treating unchecked, external input as trustworthy data. The act of copying this data, using operations such as CopyMemory, strcat, strcpy, or wcscpy, can create unanticipated results, which allows for system corruption. In the best of cases, your application will abort with a core dump, segmentation fault, or access violation. In the worst of cases, an attacker can exploit the buffer overrun by introducing and executing other malicious code in your process. Copying unchecked, input data into a stack-based buffer is the most common cause of exploitable faults.
Buffer overruns can occur in a variety of ways. The following list provides a brief introduction to a few types of buffer overrun situations and offers some ideas and resources to help you avoid creating new risks and mitigate existing ones:
Static buffer overruns
A static buffer overrun occurs when a buffer, which has been declared on the stack, is written to with more data than it was allocated to hold. The less apparent versions of this error occur when unverified user input data is copied directly to a static variable, causing potential stack corruption.
Heap overruns
Heap overruns, like static buffer overruns, can lead to memory and stack corruption. Because heap overruns occur in heap memory rather than on the stack, some people consider them to be less able to cause serious problems; nevertheless, heap overruns require real programming care and are just as able to allow system risks as static buffer overruns.
Array indexing errors
Array indexing errors also are a source of memory overruns. Careful bounds checking and index management will help prevent this type of memory overrun.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หลีกเลี่ยง Overruns บัฟเฟอร์Overrun บัฟเฟอร์เป็นหนึ่งแหล่งทั่วไปของความเสี่ยงความปลอดภัย Overrun บัฟเฟอร์หลักสาเหตุรักษาอินพุตภายนอก ไม่เป็นข้อมูลที่น่าเชื่อถือ การกระทำของการคัดลอกข้อมูลนี้ โดยใช้การดำเนินการเช่น CopyMemory, strcat, strcpy หรือ wcscpy สามารถสร้างผลลัพธ์ที่ไม่คาดคิด ซึ่งทำให้ระบบเสียหาย ในสุดของกรณี โปรแกรมประยุกต์ของคุณจะยกเลิก ด้วยการถ่ายโอนข้อมูลหลัก แบ่งข้อบกพร่อง หรือการละเมิดการเข้าถึง ในที่สุดของกรณี ผู้โจมตีสามารถทำลายบัฟเฟอร์ overrun โดยแนะนำ และดำเนินการอื่น ๆ รหัสที่เป็นอันตรายในกระบวนการของคุณ คัดลอกไม่ ป้อนข้อมูลลงในบัฟเฟอร์ที่กองซ้อนเป็นสาเหตุส่วนใหญ่ของข้อบกพร่อง exploitableOverruns บัฟเฟอร์สามารถเกิดขึ้นได้ในหลากหลายวิธี รายการต่อไปนี้แสดงวิธีกี่ชนิดบัฟเฟอร์เกินสถานการณ์ และมีความคิดและทรัพยากรบางอย่างจะช่วยให้คุณหลีกเลี่ยงการสร้างความเสี่ยงใหม่ และลดอยู่:Overruns บัฟเฟอร์คงOverrun บัฟเฟอร์คงเกิดขึ้นเมื่อบัฟเฟอร์ ซึ่งถูกประกาศในกองซ้อน เขียนไป ด้วยข้อมูลมากกว่าที่จะปันส่วนการเก็บ รุ่นน้อยปรากฏข้อผิดพลาดนี้เกิดขึ้นเมื่อผู้ใช้ที่ไม่ได้ตรวจสอบข้อมูลที่ป้อนเข้าจะถูกคัดลอกโดยตรงไปยังตัวแปรคง ทำให้เกิดความเสียหายของกองซ้อนกองเกินกองเกิน เช่น overruns บัฟเฟอร์คง สามารถนำไปสู่ความเสียหายของหน่วยความจำและกอง เนื่องจากเกินฮีปเกิดขึ้น ในหน่วยความจำฮีป แทน ในกองซ้อน บางคนพิจารณาให้น้อยลงจะทำให้เกิดปัญหาร้ายแรง อย่างไรก็ตาม ฮีปเกินต้องใช้บริการเขียนโปรแกรมจริง และเพียงสามารถที่ทำให้ความเสี่ยงระบบ overruns บัฟเฟอร์คงข้อผิดพลาดการทำดัชนีอาร์เรย์ข้อผิดพลาดการทำดัชนีอาร์เรย์ยังเป็นแหล่งของหน่วยความจำเกิน ขอบเขตระวังจัดการตรวจสอบและดัชนีจะช่วยป้องกันการเกินหน่วยความจำชนิดนี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
หลีกเลี่ยงการบัฟเฟอร์รุก
บุกรุกบัฟเฟอร์เป็นหนึ่งในแหล่งที่พบมากที่สุดของความปลอดภัย บุกรุกบัฟเฟอร์มีสาเหตุหลักจากการรักษาไม่ถูกตรวจสอบสัญญาณจากภายนอกเป็นข้อมูลที่น่าเชื่อถือ การกระทำของการคัดลอกข้อมูลนี้โดยใช้การดำเนินการเช่นการ CopyMemory strcat, strcpy หรือ wcscpy สามารถสร้างผลงานที่ไม่คาดคิดซึ่งจะช่วยให้ระบบเสียหาย ที่ดีที่สุดในกรณีของแอพลิเคชันของคุณจะยกเลิกด้วยการถ่ายโอนข้อมูลหลัก, ความผิดส่วนหรือการละเมิดการเข้าถึง ในกรณีที่เลวร้ายที่สุดของผู้โจมตีสามารถใช้ประโยชน์บัฟเฟอร์บุกรุกโดยการแนะนำและการดำเนินโค้ดที่เป็นอันตรายอื่น ๆ ที่อยู่ในขั้นตอนของคุณ คัดลอกไม่ได้ตรวจสอบข้อมูลใส่ลงในบัฟเฟอร์สแต็คที่ใช้เป็นสาเหตุที่พบบ่อยที่สุดของความผิดพลาดโหว่.
รุกบัฟเฟอร์สามารถเกิดขึ้นได้ในหลายวิธี รายการต่อไปนี้แนะนำสั้น ๆ ไม่กี่ชนิดของบัฟเฟอร์ overrun สถานการณ์และมีความคิดบางอย่างและทรัพยากรที่จะช่วยให้คุณหลีกเลี่ยงการสร้างความเสี่ยงใหม่และบรรเทาคนที่มีอยู่:
บัฟเฟอร์คงรุก
บุกรุกบัฟเฟอร์แบบคงที่เกิดขึ้นเมื่อบัฟเฟอร์ซึ่งได้รับการประกาศ กองถูกเขียนไปด้วยข้อมูลมากกว่าที่จะได้รับการจัดสรรให้ถือ รุ่นชัดเจนน้อยกว่าของข้อผิดพลาดนี้เกิดขึ้นเมื่อผู้ใช้ป้อนข้อมูลได้รับการยืนยันจะถูกคัดลอกโดยตรงกับตัวแปรคงที่ทำให้เกิดความเสียหายที่อาจเกิดขึ้นสแต็ค.
กองรุก
รุกกองเช่นรุกบัฟเฟอร์แบบคงที่สามารถนำไปสู่หน่วยความจำและสแต็คการทุจริต เพราะรุกกองเกิดขึ้นในหน่วยความจำกองมากกว่าในกองบางคนคิดว่าพวกเขาจะไม่สามารถที่จะทำให้เกิดปัญหาร้ายแรง; แต่รุกกองจำเป็นต้องดูแลการเขียนโปรแกรมจริงและเป็นเพียงความสามารถที่จะช่วยให้ความเสี่ยงที่เป็นระบบบัฟเฟอร์รุกคง.
ข้อผิดพลาดของการจัดทำดัชนีอาร์เรย์
ข้อผิดพลาดอาร์เรย์จัดทำดัชนียังเป็นที่มาของการรุกหน่วยความจำ ขอบเขตการตรวจสอบอย่างรอบคอบและการจัดการดัชนีจะช่วยป้องกันไม่ให้หน่วยความจำประเภทนี้ย่ำยี
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หลีกเลี่ยงการบัฟเฟอร์โอเวอร์รันบัฟเฟอร์ overrun เป็นหนึ่งในแหล่งที่พบมากที่สุดของความเสี่ยงด้านความปลอดภัย บัฟเฟอร์ overrun เป็นหลักเกิดจากการขยายภายนอกข้อมูลเป็นข้อมูลที่น่าเชื่อถือ การกระทำของการคัดลอกข้อมูลนี้ การใช้งาน เช่น copymemory strcat strcpy , , , หรือ wcscpy สามารถสร้างผลลัพธ์ที่ไม่คาดคิด ซึ่งช่วยให้สำหรับความเสียหายของระบบ ในกรณีดีที่สุด ใบสมัครของคุณจะยกเลิก ด้วยหลักการถ่ายโอนข้อมูลผิด หรือการเข้าถึงการละเมิด ที่เลวร้ายที่สุดในกรณีที่ผู้โจมตีสามารถใช้ประโยชน์จากบัฟเฟอร์ overrun โดยการแนะนำและรันโค้ดที่เป็นอันตรายอื่น ๆ ในกระบวนการของคุณ คัดลอกเกกมะเหรก , ป้อนข้อมูลลงในกองซ้อนที่ใช้บัฟเฟอร์ที่เป็นสาเหตุส่วนใหญ่ของ exploitable ความผิดพลาดบัฟเฟอร์โอเวอร์รันสามารถเกิดขึ้นได้ในหลากหลายวิธี รายการต่อไปนี้ให้สั้นเบื้องต้นไม่กี่ชนิดของบัฟเฟอร์ overrun สถานการณ์และเสนอความคิดและทรัพยากรที่จะช่วยให้คุณหลีกเลี่ยงการสร้างใหม่และลดความเสี่ยงที่มีอยู่ :แบบบัฟเฟอร์โอเวอร์รันเป็นบุกรุกบัฟเฟอร์คงเกิดขึ้นเมื่อบัฟเฟอร์ ซึ่งได้รับการประกาศในกอง ก็เขียนให้ข้อมูลมากขึ้นกว่าที่เคยจัดสรรไว้ ชัดเจนน้อยกว่ารุ่นของข้อผิดพลาดนี้เกิดขึ้นเมื่อผู้ใช้ใส่ข้อมูลยืนยันจะถูกคัดลอกโดยตรงตัวแปรคงที่ที่ก่อให้เกิดศักยภาพกองการทุจริตบริษัท กองกองดำเนินงาน เช่นบัฟเฟอร์โอเวอร์รันนิ่ง จะทำให้ความจำและกองการคอรัปชั่น เพราะกอง overruns เกิดขึ้นในความทรงจำของกอง มากกว่า ใน กอง บางคนคิดว่าพวกเขาสามารถทำให้เกิดปัญหาร้ายแรงน้อยกว่า อย่างไรก็ตาม กองดำเนินงานต้องดูแลโปรแกรมจริงและเป็นเพียงสามารถที่จะช่วยให้ความเสี่ยงระบบบัฟเฟอร์โอเวอร์รันนิ่ง .ข้อผิดพลาดดัชนีอาร์เรย์ข้อผิดพลาดดัชนีอาร์เรย์ยังเป็นแหล่งของบริษัทหน่วยความจำ ขอบเขตระวังการตรวจสอบและจัดการดัชนีจะช่วยป้องกันการบุกรุกของหน่วยความจำชนิดนี้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: