Transbordamento de dados: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
m Bot: Modificando: ko:버퍼 오버플로
Gramática.
Linha 3: Linha 3:
Se o programa não foi adequadamente [[programação|escrito]], este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executado, que é a possibilidade mais perigosa. Por exemplo, se um programa qualquer possuir uma vulnerabilidade no sistema de ''[[login]]'' por exemplo, pode-se criar um outro programa que fornece caracteres de texto até completar o buffer e que depois envie um executável, que acabaria rodando graças à vulnerabilidade.
Se o programa não foi adequadamente [[programação|escrito]], este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executado, que é a possibilidade mais perigosa. Por exemplo, se um programa qualquer possuir uma vulnerabilidade no sistema de ''[[login]]'' por exemplo, pode-se criar um outro programa que fornece caracteres de texto até completar o buffer e que depois envie um executável, que acabaria rodando graças à vulnerabilidade.


Um caso famoso foi descoberto em [[2000]] no [[Outlook Express]]. Graças à uma vulnerabilidade, era possível fazer com que um [[e-mail]] executasse arquivos apenas por ser aberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria executado ao ser aberta a mensagem {{Carece fontes}}. Naturalmente, a [[Microsoft]] se apressou em lançar uma correção e alertar os usuários para o problema. Semanalmente são descobertas vulnerabilidades de ''buffer overflow'' em vários programas. Algumas são quase inofensivas, enquanto outras podem causar problemas sérios.
Um caso famoso foi descoberto em [[2000]] no [[Outlook Express]]. Graças a uma vulnerabilidade, era possível fazer com que um [[e-mail]] executasse arquivos apenas por ser aberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria executado ao ser aberta a mensagem {{Carece fontes}}. Naturalmente, a [[Microsoft]] se apressou em lançar uma correção e alertar os usuários para o problema. Semanalmente são descobertas vulnerabilidades de ''buffer overflow'' em vários programas. Algumas são quase inofensivas, enquanto outras podem causar problemas sérios.


Nesse contexto o [[Windows Vista]] obtém um grande avanço.
Nesse contexto o [[Windows Vista]] obtém um grande avanço.

Revisão das 14h08min de 18 de fevereiro de 2008

Buffer overflow, estouro de pilha ou transbordamento de dados, na informática, acontece quando o tamanho de um Buffer ultrapassa sua capacidade máxima de armazenamento.

Se o programa não foi adequadamente escrito, este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executado, que é a possibilidade mais perigosa. Por exemplo, se um programa qualquer possuir uma vulnerabilidade no sistema de login por exemplo, pode-se criar um outro programa que fornece caracteres de texto até completar o buffer e que depois envie um executável, que acabaria rodando graças à vulnerabilidade.

Um caso famoso foi descoberto em 2000 no Outlook Express. Graças a uma vulnerabilidade, era possível fazer com que um e-mail executasse arquivos apenas por ser aberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria executado ao ser aberta a mensagem [carece de fontes?]. Naturalmente, a Microsoft se apressou em lançar uma correção e alertar os usuários para o problema. Semanalmente são descobertas vulnerabilidades de buffer overflow em vários programas. Algumas são quase inofensivas, enquanto outras podem causar problemas sérios.

Nesse contexto o Windows Vista obtém um grande avanço.

Ver também

Ícone de esboço Este artigo sobre informática é um esboço. Você pode ajudar a Wikipédia expandindo-o.