Vulnérabilités
Use-After-Free
Aussi appelé: UAF
Définition
Bug de sûreté mémoire où un programme continue d'utiliser une zone mémoire après sa libération, permettant souvent à un attaquant de manipuler l'état des objets et de détourner l'exécution.
Exemples
- CVE-2018-8174 (moteur VBScript) — UAF exploitée par des acteurs APT.
- CVE-2022-0609 (animation Chrome) — UAF utilisée comme zero-day.
Termes liés
Corruption mémoire
Terme générique pour les vulnérabilités où un programme écrit hors des limites prévues, compromettant sûreté de typage, flux de contrôle ou intégrité des données.
Double libération
Bug de sûreté mémoire où le même bloc du tas est libéré deux fois, corrompant les métadonnées d'allocateur et permettant souvent l'exécution de code arbitraire.
Débordement de tas
Débordement de tampon dans la mémoire allouée dynamiquement, qui corrompt souvent les métadonnées d'allocateur, des pointeurs de fonction ou des tables virtuelles d'objets.
Exploit
Code, données ou technique exploitant une vulnérabilité pour provoquer un comportement non prévu : exécution de code, élévation de privilèges, fuite d'informations.
Secure Coding
Secure Coding — definition coming soon.
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.