Artikel-Archiv c't 9/2006, Seite 186
-
Ein Haufen Risiko
Pufferüberläufe auf dem Heap und wie man sie ausnutzt
Nahezu jedes zweite kritische Sicherheitsleck beruht mittlerweile auf einem Heap-Overflow. Ähnlich wie beim älteren Bruder ? dem Stackbasierten Buffer-Overflow ? kann auch bei dieser Art von Fehler ein Angreifer beliebigen Code einschleusen und ausführen. Selbst scheinbar harmlose Bilddateien mutieren damit zum gefährlichen Trojanischen Pferd.
Erwerben Sie das Heft
c't 9/2006,
um Zugriff auf diesen Artikel zu erhalten.