Vulnerabilità: CVE-2020-24658

Braccio compilatore 5 attraverso 5.06u6 ha un errore in una funzione di protezione pila progettata per aiutare posto stack-based buffer di overflow in vettori locali. Quando questa funzione è abilitata, una funzione protetta scrive un valore di guardia alla pila prima (sopra) gli array vulnerabili nella pila. Il valore di guardia viene controllato per la corruzione al ritorno funzione; conduce la corruzione a una chiamata gestore degli errori. In alcune circostanze, il valore di riferimento che viene confrontato con il valore di guardia è a sua volta scritto anche alla pila (dopo gli array vulnerabili). Il valore di riferimento viene scritto nello stack quando la funzione esaurisce registri da utilizzare per altri dati temporanei. Se sia il valore di riferimento e il valore di guardia vengono scritti nello stack, quindi la protezione dello stack sarà in grado di individuare la corruzione quando entrambi i valori vengono sovrascritti con lo stesso valore. Sia per il valore di riferimento e il valore di guardia per essere danneggiati, non ci sarebbe bisogno di essere sia un buffer overflow e underflow un buffer negli array vulnerabili (o qualche altra vulnerabilità che causa due stack di voci separate da danneggiato).


https://developer.arm.com/support/arm-security-updates/arm-compiler-5-stack-protection
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24658


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi