Zum Inhalt springen

„Mehrfache Deallokation“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
D (Diskussion | Beiträge)
K hmmm.. wie formuliert man das besser? nicht ganz einfach..
-LA, +überarbeiten
Zeile 1: Zeile 1:
{{Löschantragstext}}

[[Kategorie:Wikipedia:Löschkandidat]]
Die Diskussion über diesen Antrag findet auf der '''[[Wikipedia:Löschkandidaten/28._August_2005#{{PAGENAME}}|Löschkandidatenseite]]''' statt.<br />
Hier der konkrete Grund, warum dieser Artikel nicht den Qualitätsanforderungen entsprechen soll:
Ich glaube nicht, dass dieser Compuiterbefehl relevant für die WP ist. Das gehört in ein Programmierhandbuch. [[Benutzer:Hadhuey|Hadhuey]] 21:03, 28. Aug 2005 (CEST)
----
'''Double free()''' (''doppelter Aufruf der [[Funktion (Programmierung)|Funktion]] free()'') ist eine Methode, die absichtlich die doppelte Deallokation des Speichers eines Computerprogrammes ausnutzt, um es zum Absturz zu bringen, bzw. beliebigen Code auf dem Fremdcomputer ausführen. Dieses Sicherheitsloch entsteht z.B. wenn ein Programm versucht, kürzlich allokierten Speicher doppelt zu deallokieren. Die doppelte Deallokation führt dazu, dass der Inhalt im [[Heap]] überschrieben/beschädigt wird. Dies hat zur Folge, dass das Programm bzw. der [[Prozess (Computer)|Prozess]] terminiert wird, oder sogar dass vom Angreifer gesendeter Programmcode ausgeführt wird.
'''Double free()''' (''doppelter Aufruf der [[Funktion (Programmierung)|Funktion]] free()'') ist eine Methode, die absichtlich die doppelte Deallokation des Speichers eines Computerprogrammes ausnutzt, um es zum Absturz zu bringen, bzw. beliebigen Code auf dem Fremdcomputer ausführen. Dieses Sicherheitsloch entsteht z.B. wenn ein Programm versucht, kürzlich allokierten Speicher doppelt zu deallokieren. Die doppelte Deallokation führt dazu, dass der Inhalt im [[Heap]] überschrieben/beschädigt wird. Dies hat zur Folge, dass das Programm bzw. der [[Prozess (Computer)|Prozess]] terminiert wird, oder sogar dass vom Angreifer gesendeter Programmcode ausgeführt wird.


Zeile 11: Zeile 4:
*[http://www.cert.org/advisories/CA-2003-02.html http://www.cert.org/advisories/CA-2003-02.html] - Double-free CVS Server Advisory
*[http://www.cert.org/advisories/CA-2003-02.html http://www.cert.org/advisories/CA-2003-02.html] - Double-free CVS Server Advisory
*[http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt] - Double-free MIT Kerberos 5 Advisory
*[http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-002-dblfree.txt] - Double-free MIT Kerberos 5 Advisory

{{Überarbeiten}}


[[Kategorie:Sicherheitslücken]]
[[Kategorie:Sicherheitslücken]]

Version vom 8. September 2005, 21:35 Uhr

Double free() (doppelter Aufruf der Funktion free()) ist eine Methode, die absichtlich die doppelte Deallokation des Speichers eines Computerprogrammes ausnutzt, um es zum Absturz zu bringen, bzw. beliebigen Code auf dem Fremdcomputer ausführen. Dieses Sicherheitsloch entsteht z.B. wenn ein Programm versucht, kürzlich allokierten Speicher doppelt zu deallokieren. Die doppelte Deallokation führt dazu, dass der Inhalt im Heap überschrieben/beschädigt wird. Dies hat zur Folge, dass das Programm bzw. der Prozess terminiert wird, oder sogar dass vom Angreifer gesendeter Programmcode ausgeführt wird.