Cisco коопсуздук изилдөөчүлөрү
Чабуулчу көчүрүлгөн маалыматтардын көлөмү өткөрүлө турган өзгөрмөнүн терс маанисин түзүүнү уюштура турган кырдаалда кодду аткаруу үчүн аялуу пайдаланылышы мүмкүн (мисалы, 2 ГБ ашык файлды өткөрүп жатканда ал терс болуп калат. маалымат, бирок чабуул учурунда буфердик чектен чыгуу үчүн, сиз жок дегенде 4 ГБ өткөрүп беришиңиз керек). memcpy() функциясы тиркемелерде кеңири колдонулат, ал эми ARMv7 процессорлору Bluetooth, HD Radio/DAB, USB, CAN шинасы аркылуу чабуулдарга дуушар болушу мүмкүн болгон унаа системаларында, мобилдик, өнөр жай, керектөөчү, байланыш жана орнотулган түзмөктөрдө кеңири таралган. Wi-Fi жана башка тышкы маалымат булактары (мисалы, кирүүчү маалыматтарды өлчөмүн чектөөсүз кабыл алган тармак аркылуу жеткиликтүү кызматтар жана тиркемелер чабуулга дуушар болушу мүмкүн).
Мисал катары автоунаанын Wi-Fi тармагы аркылуу жеткиликтүү болгон автомобиль маалымат тутумдарына орнотулган HTTP серверине кол салуу үчүн жумушчу эксплойт түзүү саналат. Сырттан чабуулчу бул сервердеги memcpy кемчилигин өтө чоң GET өтүнүчүн жөнөтүп, системага тамыр мүмкүнчүлүгүн ала алат.
32 биттик x86 системаларында көйгөй пайда болбойт, анткени бул архитектура үчүн memcpy ишке ашырылышы өлчөмү өзгөрмөсүн size_t түрүндөгү кол коюлбаган бүтүн сан катары туура чечмелейт (ассамблея тилинде
Оңдоо кол коюлган операнддарда (bge жана blt) иштеген монтаждоо нускамаларынын колдонулушун кол коюлбаган аналогдор (blo жана bhs) менен алмаштырууга чейин жетет.
Маселе азырынча чечиле элек
Source: opennet.ru