Transbordamento de dados: diferenças entre revisões

inserindo data em {{sem-fontes}} e {{carece de fontes}}, a pedido em WP:CR
(bot : reversão de 201.39.99.231 (vandalismo : -110), revertendo para a versão 11405446 de Leonardo.stabile)
(inserindo data em {{sem-fontes}} e {{carece de fontes}}, a pedido em WP:CR)
Se o programa não foi adequadamente [[programação|escrito]], esse excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executado, que é a possibilidade mais perigosa. Por exemplo, se um programa qualquer possuir uma vulnerabilidade no sistema de ''[[login]]'' por exemplo, pode-se criar um outro programa que fornece caracteres de texto até completar o ''buffer'' e que depois envie um executável, que acabaria rodando graças à vulnerabilidade.
 
Um caso famoso foi descoberto em [[2000]] no [[Outlook Express]]. Graças a uma vulnerabilidade, era possível fazer com que um [[e-mail]] executasse arquivos apenas por ser aberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria executado ao ser aberta a mensagem {{Carececarece de fontes|data=Dezembro de 2008}}. Naturalmente, a [[Microsoft]] se apressou em lançar uma correção e alertar os usuários para o problema. Semanalmente são descobertas vulnerabilidades de ''buffer overflow'' em vários programas. Algumas são quase inofensivas, enquanto outras podem causar problemas sérios.
 
Nesse contexto o [[Windows Vista]] obtém um grande avanço.
106 108

edições