(I) Any attack technique that exploits a vulnerability resulting from computer software or hardware that does not check for exceeding the bounds of a storage area when data is written into a sequence of storage locations beginning in that area.
( i )โดยการใช้เทคนิคการโจมตีใดๆว่าข้อบกพร่องของจุดอ่อนที่มีผลจากการใช้ซอฟท์แวร์คอมพิวเตอร์หรือฮาร์ดแวร์ที่ไม่ตรวจสอบสำหรับเกินขอบเขตของพื้นที่จัดเก็บข้อมูลที่เมื่อมีการเขียนข้อมูลลงในลำดับที่ของตำแหน่งที่จัดเก็บในพื้นที่ที่.