CyberGlossary

Vulnérabilités

Corruption mémoire

Aussi appelé: Bug de sûreté mémoire

Définition

Terme générique pour les vulnérabilités où un programme écrit hors des limites prévues, compromettant sûreté de typage, flux de contrôle ou intégrité des données.

La corruption mémoire regroupe les débordements de tampon, use-after-free, double-free, confusions de types, débordements d'entier produisant de mauvaises tailles et lectures de mémoire non initialisée. Le fil rouge : un attaquant force un programme à lire ou écrire de la mémoire qu'il ne devrait pas, puis transforme cette primitive pour fuiter des données, corrompre un état critique ou détourner l'exécution. Historiquement, ces failles dominent l'exploitation des navigateurs, noyaux, hyperviseurs et parseurs de documents. Les mitigations existent au niveau compilation (CFI, canaries, FORTIFY_SOURCE), exécution (ASLR, DEP/NX, sandboxing, MTE) et langage (Rust, Swift, runtimes managés). Les données industrielles montrent qu'adopter des langages memory-safe élimine la majorité des nouvelles vulnérabilités de cette classe.

Exemples

  • Compromission de renderer de navigateur via heap overflow → ROP → évasion de sandbox.
  • Élévation de privilèges kernel par un use-after-free dans un pilote.

Termes liés