İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
vivo V40 kamera özellikleri neler?
Microsoft, yeni bir oyun içi web tarayıcıyı test ediyor
GTA III ve Vice City, Netflix'e veda ediyor
Bu iddialar, iPhone 18'i beklemenizi sağlayabilir
Galaxy A56'nın ilk görüntüleri internette ortaya çıktı
Misafir uydumuz, Dünya ile yollarını ayırıyor
Elon Musk F-35’leri eleştirdi: “Bazı aptallar hala insanlı savaş uçakları inşa ediyor”
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2010
Ağustos
CHIP Dergisi Arşivi: Ağustos 2010 - Sayfa 70
68
69
70
71
72
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
Tehlikeli yazılımlar 08/2010 WWW.CHIP.COM.TR 70 diye tanımlamış. Saldırı için yapılması gereken çok kolay: M3U biçiminde, 30.000 girdiden oluşan bir MP3 çalma listesini açmak programı çökertmeye yetiyor. Tampon bellek taşmaları, saldırgan başarılı olduğunda yetkisiz kodları depolama alanlarının üzerine yazarak güvenlik açıklarına yol açıyor. Converter'da 26.090 kayıt içeren bir M3U okutan van Eckhouette programa ne yapması gerektiğini söyleyebiliyor ve dışarıdaki bir bilgisayarla bağlantı kurması için Windows hizmeti Telnet'i çalıştırıyor. C ve C++ gibi bilgisayar dilleriyle yazılmış yazılımlar donanıma doğrudan erişebilen saldırılara maruz kalıyor. Bu tümüyle CPU'daki bellek yönetimine bağlı. Firefox'tan Nero'ya, Photoshop'a kadar tüm geleneksel programlar bu grupta. Programcı, yazılım depolama alanını sürekli gözlemleyebilir. Bu durumda bile gereken kodlar her bir işlev için ayrı olarak uygulanmalı. Bu da küçük araçlarda performans kaybına ve maliyet artışına yol açıyor. Runtime, Java ya da .Net çerçevesinde çalışan araçlar nispeten bu sorundan etkilenmiyor, çünkü runtime (çalışma zamanı) depolama kaynaklarının dağıtımını da kontrol ediyor. Eğer çalışma zamanı doğru programlanmadıysa iş zor. Java için sadece 2010 yılında 20 yeni güvenlik açığı tespit edildi. NE YAPABİLİRSİNİZ: Bir güncelleme aracı kullanarak yazılımınızı güncel tutun (sağdaki kutu) ve güvenlik açıklarını kapatın. Windows XP saldırganların ekmeğine yağ sürüyor. XP'de herhangi bir program yönetici haklarıyla çalıştırılınca tampon bellek taşmasına yol açan kodlar da bu hakları devralıyor. Diğer yandan, Vista ile Windows 7 kullanıyorsanız ve kullanıcı hesap denetimini etkinleştirirseniz ek koruma sağlayabilirsiniz. Taşmaya uğrayan web tarayıcıları Tampon bellek taşmalarının çeşitli türlerine karşı birçok tarayıcının girilen adresin doğruluğunu denetlediği bir dahili koruması var. Ancak tampon bellek taşması bir dizi başka programlama hatasından da kaynaklanabilir: Bu da ana bellek kaynaklarının bir bütün halinde yönetilememesinden kaynaklanabilir. Örneğin 10.50 sürümüne kadar Opera'nın bir tamsayı taşması hatası vardı (aşağıdaki tablo, 17. hata). Burada, HTTP başlığındaki "Content Length" (içerik PC'deki felaket: Güvenlik yazılımlarındaki hatalar Güvenlik riski: çok yüksek yüksek orta düşük yok 1Çapraz Site Betikleme Açığı (XSS)yüksekyüksekyüksekdüşükyüksekyüksekortaortadüşükortayüksekyüksekyüksek 2SQL verisinin kontrol edilmemesiyüksekyüksekyüksekdüşükyüksekyüksekortayüksekortayüksekyüksekyüksekyüksek 3Tampon bellek taşmasıyüksekyüksekyüksekdüşükyüksekdüşükortadüşükyüksekyüksekdüşükdüşükdüşük 4Oynanmış http isteklerini kabul (CSRF)yüksekortayüksekyüksekdüşükortayüksekyüksekortayüksekyüksekyüksekyüksek 5Erişim haklarının yeterince test edilmemesiyüksekortayüksekdüşükyüksekyüksekyüksekyüksekyüksekyüksekyüksekyüksek 6Güvenlik işlevleri için giriş kontrolü yapılmamasıyüksekortayüksekortaortaortayüksekyüksekortayüksekyüksekyüksekyüksek 7Korumalı klasörlere erişimçok yüksekyüksekyüksekdüşükortayüksekortadüşükortayüksekortayüksekyüksek 8Risk potansiyeli taşıyan verileri kontrolsüz almaortaortaortaortayüksekortaortadüşükdüşükdüşükortayüksekdüşük 9Sistem komutlarının onaylanmadan çalıştırılmasıortayüksekyüksekortayüksekortaortadüşükortayüksekortayüksekyüksek 10Hassas verilerin şifrelenmemesiyüksekyüksekortaortaortayüksekortaortaortayüksekyüksekyüksekyüksek 11Kaynak metinlerde okunabilen parolaortaortadüşükdüşükortayüksekyüksekortaortaortaortaorta 12Risk potansiyeli taşıyan verileri kontrolsüz almaortayüksekyüksekdüşükyüksekyüksekortadüşükyüksekyüksekyokyokyok 13Bilinmeyen PHP kodlarına sınırsız bağlantıortayüksekyüksekyüksekyüksekortadüşükdüşükyokyokyüksekyok 14Dizin sınırlarını aşmaortayüksekortadüşükyüksekortaortadüşükyüksekyüksekdüşükdüşükdüşük 15Beklenmedik veri girişinin yeterince denetlenmemesiyüksekortayüksekdüşükortaortaortaortayüksekyüksekdüşükyüksekyüksek 16Hata mesajıyla bilgilerin afişe edilmesiyüksekyüksekyüksekdüşükdüşükyüksekortaortadüşükortayüksekyüksekorta 17Tamsayı hesaplamasında tampon bellek taşmasıortayüksekortadüşükortadüşükdüşükdüşükortayüksekdüşükdüşükdüşük 18Gereken bellek boyutunun yanlış hesaplanmasıyüksekyüksekdüşükyüksekortaortadüşükyüksekyüksekdüşükdüşükdüşük 19Kritik işlevlere serbest erişimortaortaortaortaortayüksekyüksekortaortaortaortaorta 20Doğruluk kontrolü olmadan dosya indirmeortaortadüşükyüksekortayüksekyüksekortadüşükortaortadüşük 21Kritik bileşenlere yetkisiz erişimortayüksekyüksekortayüksekortaortaortayüksekyüksekyüksekyüksek 22Sınırsız kaynak kullanımıyüksekortadüşükdüşükortadüşükdüşükyüksekyüksekortaortayüksek 23Güvensiz web sitelerine bağlantıyüksekyüksekortaortaortadüşükdüşükyüksekortaortaortaortaorta 24Güvensiz şifreleme algoritmalarının kullanımıyüksekortadüşükdüşükyüksekortayüksekortayüksekortayüksekorta 25Değişkenlere anlık erişimortaortadüşükortaortayüksekortayüksekyüksekyüksekortadüşük Hata görülme sıklığı Kullanım sıklığıTamir bedeliZararlı kod çalıştırmaVeri hırsızlığıHesap ele geçirmeHizmet engel-leme saldırısıC, C++JavaPHPPerl Güvenlik işlevini engelleme Tehdit potansiyeliSonuçlarEtkilenen diller orta yükdüşük orta düşük orta orta yüksekorta yüksek orta yüksek düşük yüksek düşük yüksekdüşük yüksek orta yüksek Saldırılarla test etme olanağı EN KÖTÜ PROGRAMLAMA HATALARI VE SONUÇLARI