Lecture hors limites
Qu'est-ce que Lecture hors limites ?
Lecture hors limitesBogue de securite memoire (CWE-125) ou un logiciel lit avant, apres ou en dehors du buffer prevu, fuitant le contenu de la memoire adjacente.
Une lecture hors limites (OOB) se produit quand un programme utilise un indice, une longueur ou un pointeur influence par l'attaquant pour lire au-dela de la fin (ou avant le debut) d'un buffer. Les octets fuites peuvent contenir des cles cryptographiques, des jetons de session, des pointeurs cassant ASLR ou d'autres secrets du processus. L'exemple canonique est Heartbleed (CVE-2014-0160) dans OpenSSL, ou un heartbeat TLS renvoyait jusqu'a 64KB de memoire en faisant confiance a la longueur fournie. Les lectures OOB sont classees CWE-125 et se combinent souvent a des primitives d'ecriture pour atteindre l'execution de code. Parades : API avec verification de bornes, langages surs (Rust, C++ moderne), sanitizers (ASan, KASAN), fuzzing et tagging materiel (MTE).
● Exemples
- 01
Heartbleed (CVE-2014-0160) : OpenSSL fuit jusqu'a 64KB de memoire via le heartbeat TLS.
- 02
Parseur d'images lisant au-dela d'un champ de taille et renvoyant des pixels lisibles par l'attaquant.
● Questions fréquentes
Qu'est-ce que Lecture hors limites ?
Bogue de securite memoire (CWE-125) ou un logiciel lit avant, apres ou en dehors du buffer prevu, fuitant le contenu de la memoire adjacente. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Lecture hors limites ?
Bogue de securite memoire (CWE-125) ou un logiciel lit avant, apres ou en dehors du buffer prevu, fuitant le contenu de la memoire adjacente.
Comment fonctionne Lecture hors limites ?
Une lecture hors limites (OOB) se produit quand un programme utilise un indice, une longueur ou un pointeur influence par l'attaquant pour lire au-dela de la fin (ou avant le debut) d'un buffer. Les octets fuites peuvent contenir des cles cryptographiques, des jetons de session, des pointeurs cassant ASLR ou d'autres secrets du processus. L'exemple canonique est Heartbleed (CVE-2014-0160) dans OpenSSL, ou un heartbeat TLS renvoyait jusqu'a 64KB de memoire en faisant confiance a la longueur fournie. Les lectures OOB sont classees CWE-125 et se combinent souvent a des primitives d'ecriture pour atteindre l'execution de code. Parades : API avec verification de bornes, langages surs (Rust, C++ moderne), sanitizers (ASan, KASAN), fuzzing et tagging materiel (MTE).
Comment se défendre contre Lecture hors limites ?
Les défenses contre Lecture hors limites combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Lecture hors limites ?
Noms alternatifs courants : Lecture OOB, CWE-125.
● Termes liés
- vulnerabilities№ 131
Débordement de tampon
Faille de sûreté mémoire où un programme écrit au-delà de la fin d'un tampon alloué, corrompant la mémoire adjacente et permettant souvent l'exécution de code.
- attacks№ 544
Sous-depassement entier
Faille arithmetique (CWE-191) ou une soustraction sur un entier non signe sous zero se replie sur une enorme valeur, autorisant allocations excessives ou debordements.
- vulnerabilities№ 667
Corruption mémoire
Terme générique pour les vulnérabilités où un programme écrit hors des limites prévues, compromettant sûreté de typage, flux de contrôle ou intégrité des données.
- vulnerabilities№ 1193
Use-After-Free
Bug de sûreté mémoire où un programme continue d'utiliser une zone mémoire après sa libération, permettant souvent à un attaquant de manipuler l'état des objets et de détourner l'exécution.