Quer se trate de um site, vídeo ou um processador de texto , cada aplicativo que roda em um computador é atribuído um espaço de memória em tempo real sobre o processador. Quando um aplicativo usa mais do que a sua memória do processador alocado ele disse ter invadido ou sobrevoado a partir de sua alocação de buffer . Em outras palavras , quando o programa escreve mais informação para a memória do que é permitido , que se diz ter causado sobrecarga da memória intermédia . Tal saturação de buffer também pode ocorrer durante a execução do programa que processa JPEG. Execução do Programa
Muitos aplicativos de software são desenvolvidos utilizando C e C + + linguagens de programação. Quando um programa de C é executada , as instruções ou os códigos de programa são enviadas para a CPU em ordem sequencial . O processador controla o processo de execução e aloca a memória para cada função no programa em conformidade. Os valores de status são retornados de volta para o programa uma vez que as instruções são executadas . O processador constantemente expele as instruções executadas a partir da linha de montagem e acomoda para a nova pilha de entrada de código. Isso permite que o processador para reajustar de forma otimizada seu espaço de memória e executar de forma eficiente .
Ataques Overrun
Enquanto C e C + + são poderosas ferramentas de linguagem , eles também são propensos a segurança violações . Programadores inexperientes tendem a concentrar-se mais sobre a funcionalidade do seu código , em vez de sobre a segurança do programa. Pobre programação permite a bugs no software e aumenta o risco de hackers e invasores de software para se infiltrar código externo indesejado no programa. Se um atacante consegue substituir código indesejado no programa durante a execução, esta será potencialmente permitir uma saturação de buffer. Esse buffer overflow também pode ocorrer durante a execução de um programa que envolve o processamento de um aplicativo JPEG .
Afetados derrapagens Programas
buffer, no mínimo , será severamente diminuir a velocidade do processador . Uma infiltração externa ou a substituição de um programa pode resultar em dados e falhas de segurança do sistema. O ataque de software também pode causar danos fatais ao sistema e mesmo para a rede . Segundo a Microsoft , as versões de vários programas de software MS Office 2002 e 2003 são suscetíveis a saturações de buffer durante o processamento JPEG . Software em risco incluem o Outlook , Word, Excel, Power Point, Front Page , Publisher, Access e OneNote. Internet Explorer 6 e Windows Journal Viewer também correm o risco de ataques de saturação .
Superação Fixes
O site da Microsoft oferece download de patches de segurança que ajudam os usuários do sistema de proteção contra estouros de buffer no processamento JPEG . O link para o site é destaque na seção de referência abaixo. Usuários do sistema operacional Windows também pode baixar Systems Management Server Pack, que instala automaticamente os patches de segurança para o sistema em uma base periódica para proteger continuamente contra novas e conhecidas riscos de saturação e ameaças.