CyberGlossary

Vulnerabilidades

Corrupción de memoria

También conocido como: Fallo de seguridad de memoria

Definición

Término paraguas para vulnerabilidades en las que un programa escribe fuera de los límites previstos, comprometiendo seguridad de tipos, flujo de control o integridad de datos.

La corrupción de memoria agrupa fallos como desbordamientos de búfer, use-after-free, double frees, confusiones de tipo, overflows enteros que producen tamaños erróneos y lecturas de memoria no inicializada. El hilo común es que un atacante fuerza al programa a leer o escribir memoria que no debería, y luego aprovecha esa primitiva para filtrar datos, dañar estado crítico o secuestrar la ejecución. Históricamente domina la explotación de navegadores, kernels, hipervisores y parsers de documentos. Las mitigaciones se reparten entre compilación (CFI, canarios, FORTIFY_SOURCE), tiempo de ejecución (ASLR, DEP/NX, sandboxing, MTE) y lenguaje (Rust, Swift, runtimes gestionados). Los datos del sector muestran que adoptar lenguajes seguros en memoria elimina la mayoría de las nuevas vulnerabilidades de esta clase.

Ejemplos

  • Compromiso del renderer de un navegador encadenando heap overflow → ROP → escape de sandbox.
  • Escalada de privilegios en kernel mediante un use-after-free en un driver.

Términos relacionados