Transbordamento de dados: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
m Bot: Modificando: ko:버퍼 오버플로
Gramática.
Linha 3:
Se o programa não foi adequadamente [[programação|escrito]], este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executado, que é a possibilidade mais perigosa. Por exemplo, se um programa qualquer possuir uma vulnerabilidade no sistema de ''[[login]]'' por exemplo, pode-se criar um outro programa que fornece caracteres de texto até completar o buffer e que depois envie um executável, que acabaria rodando graças à vulnerabilidade.
 
Um caso famoso foi descoberto em [[2000]] no [[Outlook Express]]. Graças àa uma vulnerabilidade, era possível fazer com que um [[e-mail]] executasse arquivos apenas por ser aberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria executado ao ser aberta a mensagem {{Carece fontes}}. Naturalmente, a [[Microsoft]] se apressou em lançar uma correção e alertar os usuários para o problema. Semanalmente são descobertas vulnerabilidades de ''buffer overflow'' em vários programas. Algumas são quase inofensivas, enquanto outras podem causar problemas sérios.
 
Nesse contexto o [[Windows Vista]] obtém um grande avanço.