Ymchwilwyr Diogelwch Cisco
Gellir manteisio ar y bregusrwydd i weithredu cod mewn sefyllfa lle gall yr ymosodwr drefnu ffurfio gwerth negyddol y newidyn y mae maint y data a gopΓ―wyd yn cael ei drosglwyddo trwyddo (er enghraifft, bydd yn mynd yn negyddol wrth drosglwyddo mwy na 2 GB o data, ond yn ystod yr ymosodiad, i fynd y tu hwnt i'r terfynau byffer, mae angen i chi drosglwyddo o leiaf 4GB). Defnyddir y swyddogaeth memcpy () yn eang mewn cymwysiadau, ac mae proseswyr ARMv7 yn gyffredin mewn systemau modurol, symudol, diwydiannol, defnyddwyr, cyfathrebu a dyfeisiau mewnosodedig, a allai fod yn destun ymosodiadau gan ddefnyddio Bluetooth, HD Radio / DAB, USB, bws CAN, Wi-Fi Fi a ffynonellau data allanol eraill (er enghraifft, gellir ymosod ar wasanaethau a chymwysiadau sy'n hygyrch dros y rhwydwaith sy'n derbyn data mewnbwn heb gyfyngiadau maint).
Un enghraifft yw creu ecsbloetio gweithredol i ymosod ar weinydd HTTP sydd wedi'i ymgorffori mewn systemau gwybodaeth ceir, sy'n hygyrch trwy'r rhwydwaith Wi-Fi ceir. Gallai ymosodwr allanol fanteisio ar fregusrwydd memcpy ar y gweinydd hwn trwy anfon cais GET mawr iawn a chael mynediad gwraidd i'r system.
Ar systemau 32-bit x86, nid yw'r broblem yn ymddangos, gan fod gweithrediad memcpy ar gyfer y bensaernΓ―aeth hon yn dehongli'r newidyn maint yn gywir fel gwerth cyfanrif heb ei arwyddo o type size_t (mewn iaith cydosod
Mae'r atgyweiriad yn ymwneud Γ’ disodli'r defnydd o gyfarwyddiadau cydosod sy'n gweithredu ar operands wedi'u harwyddo (bge a blt) gyda chymheiriaid heb eu harwyddo (blo a bhs).
Nid yw'r broblem wedi'i datrys eto
Ffynhonnell: opennet.ru