以下の内容はhttps://unageanu.hatenablog.com/entry/20080210/1202630886より取得しました。


攻撃手法-バッファオーバーフロー

脆弱性のあるプログラムを悪意のあるパラメータで起動し、任意のコマンドを実行させる。

対策

  • ソフトウェア利用者
    • 最新のセキュリティパッチを適用する。
    • スタック領域でのプログラム実行をOSの機能で禁止する。
    • プログラム実行を禁止するOSの機能を使う。(ただしプログラムは停止する=Dos成立)
    • Webアプリケーション等では不正な入力をWAFではじく。
  • ソフトウェア開発者
    • 入力データの長さチェックを確実に行う。
    • 危険な関数を利用しない。(バッファオーバーフローを引き起こさない安全な関数を使う)
    • 危険な関数を置き換えるライブラリを利用する(Libsafeとか)
    • スタックのリターンアドレスの書き換えを検知する機能をつける(StackGuard)



以上の内容はhttps://unageanu.hatenablog.com/entry/20080210/1202630886より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14