缓冲区过读 编辑
计算机安全程序设计中,缓冲区过读是一类程序错误,即计算机程序缓冲器读出数据时超出了边界,而读取了相邻的内存。这是有违内存安全的一个例子。
6
图片 0 图片
评论 0 评论
匿名用户 · [[ show_time(comment.timestamp) ]]
[[ nltobr(comment.content) ]]
相关
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。
心脏出血漏洞,简称为心血漏洞,是一个出现在密码学程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全协议协议。它于2012年被引入了OpenSSL中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证,因此漏洞的名称来源于“心跳”。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。