Vulnérabilités
Corruption mémoire
Aussi appelé: Bug de sûreté mémoire
Définition
Terme générique pour les vulnérabilités où un programme écrit hors des limites prévues, compromettant sûreté de typage, flux de contrôle ou intégrité des données.
Exemples
- Compromission de renderer de navigateur via heap overflow → ROP → évasion de sandbox.
- Élévation de privilèges kernel par un use-after-free dans un pilote.
Termes liés
Débordement de tampon
Faille de sûreté mémoire où un programme écrit au-delà de la fin d'un tampon alloué, corrompant la mémoire adjacente et permettant souvent l'exécution de code.
Use-After-Free
Bug de sûreté mémoire où un programme continue d'utiliser une zone mémoire après sa libération, permettant souvent à un attaquant de manipuler l'état des objets et de détourner l'exécution.
Double libération
Bug de sûreté mémoire où le même bloc du tas est libéré deux fois, corrompant les métadonnées d'allocateur et permettant souvent l'exécution de code arbitraire.
Débordement d'entier
Bug où une opération arithmétique produit une valeur hors de la plage représentable du type entier, avec un wraparound ou une troncature aux conséquences critiques.
Secure Coding
Secure Coding — definition coming soon.
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.