This HTML5 document contains 101 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
dbpedia-lmohttp://lmo.dbpedia.org/resource/
yago-reshttp://yago-knowledge.org/resource/
n13https://cansecwest.com/csw08/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n10http://codearcana.com/posts/2013/05/02/
dbpedia-kohttp://ko.dbpedia.org/resource/
n22http://www.computer.org/web/computingnow/
dbpedia-eshttp://es.dbpedia.org/resource/
n9http://www.cert.org/
n21https://global.dbpedia.org/id/
yagohttp://dbpedia.org/class/yago/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
n11http://projects.webappsec.org/
n30http://julianor.tripod.com/bc/
freebasehttp://rdf.freebase.com/ns/
dbpedia-plhttp://pl.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n17http://www.usenix.com/events/sec01/full_papers/cowanbarringer/
owlhttp://www.w3.org/2002/07/owl#
dbpedia-ithttp://it.dbpedia.org/resource/
n5https://
n29https://web.archive.org/web/20040403234032/http:/www.cve.mitre.org/cgi-bin/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbphttp://dbpedia.org/property/
dbchttp://dbpedia.org/resource/Category:
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
goldhttp://purl.org/linguistics/gold/
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/
dbpedia-jahttp://ja.dbpedia.org/resource/

Statements

Subject Item
dbr:Uncontrolled_format_string
rdf:type
yago:WikicatComputerSecurityExploits yago:Feat100036762 yago:Act100030358 yago:PsychologicalFeature100023100 dbo:Software yago:YagoPermanentlyLocatedEntity yago:Action100037396 yago:Accomplishment100035189 yago:Abstraction100002137 yago:Event100029378
rdfs:label
Formatstring-Angriff 書式文字列攻撃 Format string attack Uncontrolled format string Format String Attack Format string attack 포맷 스트링 버그
rdfs:comment
포맷 스트링 버그는 취약점 공격에 사용될 수 있는 보안 취약점으로써 1989년 경에 발견되었다. 이전에는 위험하지 않다고 여겨졌지만, 포맷 스트링 익스플로잇은 프로그램을 충돌시키거나 악의적인 코드를 실행 시키는데 사용될 수 있다. 문제는 포맷팅을 수행하는 printf 같은 특정한 C 함수들에서 검사되지 않은 사용자 입력을 포맷 스트링 파라미터로 사용하는 것으로부터 나온다. 악의적인 사용자는 %s와 %x 포맷 토큰들을 콜 스택 또는 메모리의 가능한 다른 위치의 데이터를 보이게 하는 데 사용할 수 있다. 또한 %n 포맷 토큰을 사용해서 임의적인 데이터를 임의적인 위치로 쓸 수 있는데, 이것은 printf 와 비슷한 함수들이 많은 바이트들을 스택에 저장된 주소에 쓰게 한다. Uncontrolled format string is a type of software vulnerability discovered around 1989 that can be used in security exploits. Originally thought harmless, format string exploits can be used to crash a program or to execute harmful code. The problem stems from the use of unchecked user input as the format string parameter in certain C functions that perform formatting, such as <a href="/wiki/Printf" class="mw-redirect" title="Printf">printf</a>. A malicious user may use the %s and %x format tokens, among others, to print data from the call stack or possibly other locations in memory. One may also write arbitrary data to arbitrary locations using the %n format token, which commands printf and similar functions to write the number of bytes formatted to an address stored on the stack. Format string attack – atak informatyczny, będący stosunkowo nową techniką wykorzystywania błędów programistycznych w aplikacjach. Błędnie napisana aplikacja może być przy wykorzystaniu tej techniki usunięta przez system operacyjny z listy uruchomionych procesów (tzw. crash) lub zmuszona do wykonania kodu dostarczonego przez napastnika. Format String Attack es un ataque cibernético, el cual se produce cuando los datos enviados a través de una cadena de entrada de caracteres son evaluados como un comando por la aplicación o servidor al cual van dirigidos. De esta forma, el atacante podría ejecutar código, leer la pila o causar un error de segmentación en la aplicación en ejecución, lo que provocaría nuevos comportamientos que podrían comprometer la seguridad o la estabilidad del sistema al que van dirigidos. Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitslücke, welche im Jahr 1999 von und entdeckt wurde. Der erste Exploit, der diese Technik ausnutzte, erlaubte es einem Angreifer, die Kontrolle über wu-ftpd 2.6.0 zu übernehmen. Formatstring-Attacken können genutzt werden, um ein Programm zum Absturz zu bringen oder fremden Code auszuführen. Le format string attack (vulnerabilità di formato della stringa) sono una classe di vulnerabilità scoperte nel 1999. 書式文字列攻撃(しょしきもじれつこうげき、英: Format string attack)は、1999年ごろ発見された(それまでは無害と考えられていた)セキュリティホールを利用した攻撃のクラスである。書式文字列攻撃は、プログラムをクラッシュさせたり、不正なコードを実行させたりできる。
dcterms:subject
dbc:Computer_security_exploits
dbo:wikiPageID
532607
dbo:wikiPageRevisionID
1110560580
dbo:wikiPageWikiLink
dbr:C_shell dbr:Tymm_Twillman dbr:Cross-application_scripting dbr:TESO_(Austrian_hacker_group) dbr:Przemysław_Frasunek dbr:Software_vulnerability dbr:Type_safety dbr:Instruction_pointer dbr:SQL_injection dbr:Format_string dbr:Shellcode dbr:Crash_(computing) dbr:Argument dbr:Bugtraq dbr:Attack_vector dbr:IEEE_Computer_Society dbr:Security_audit dbc:Computer_security_exploits dbr:Mitre_Corporation dbr:Subprogram dbr:Common_Vulnerabilities_and_Exposures dbr:Addison_Wesley dbr:Fuzz_testing dbr:Unchecked_user_input dbr:Tim_Newsham dbr:Improper_input_validation dbr:Call_stack dbr:GNU_Compiler_Collection dbr:Security_exploit dbr:ProFTPD dbr:Command_history dbr:C_(programming_language) dbr:Cross-site_scripting dbr:Syslog
dbo:wikiPageExternalLink
n5:www.securecoding.cert.org n9:secure-coding n10:introduction-to-format-string-exploits.html n11:Format-String n13:csw08-holtmann.pdf n17:cowanbarringer.pdf n22:securityandprivacy n29:cvekey.cgi%3Fkeyword=format+string n30:formatstring-1.2.pdf
owl:sameAs
dbpedia-lmo:Uncontrolled_format_string freebase:m.02mc4b dbpedia-es:Format_String_Attack n21:Bhj5 dbpedia-it:Format_string_attack dbpedia-ja:書式文字列攻撃 dbpedia-de:Formatstring-Angriff dbpedia-ko:포맷_스트링_버그 dbpedia-pl:Format_string_attack wikidata:Q1133472 yago-res:Uncontrolled_format_string
dbp:wikiPageUsesTemplate
dbt:Ill dbt:Short_description dbt:Citation dbt:Use_dmy_dates dbt:Cite_conference dbt:Cite_book dbt:Reflist
dbp:cs1Dates
y
dbp:date
August 2019
dbo:abstract
Le format string attack (vulnerabilità di formato della stringa) sono una classe di vulnerabilità scoperte nel 1999. Format string attack – atak informatyczny, będący stosunkowo nową techniką wykorzystywania błędów programistycznych w aplikacjach. Błędnie napisana aplikacja może być przy wykorzystaniu tej techniki usunięta przez system operacyjny z listy uruchomionych procesów (tzw. crash) lub zmuszona do wykonania kodu dostarczonego przez napastnika. Uncontrolled format string is a type of software vulnerability discovered around 1989 that can be used in security exploits. Originally thought harmless, format string exploits can be used to crash a program or to execute harmful code. The problem stems from the use of unchecked user input as the format string parameter in certain C functions that perform formatting, such as <a href="/wiki/Printf" class="mw-redirect" title="Printf">printf</a>. A malicious user may use the %s and %x format tokens, among others, to print data from the call stack or possibly other locations in memory. One may also write arbitrary data to arbitrary locations using the %n format token, which commands printf and similar functions to write the number of bytes formatted to an address stored on the stack. 포맷 스트링 버그는 취약점 공격에 사용될 수 있는 보안 취약점으로써 1989년 경에 발견되었다. 이전에는 위험하지 않다고 여겨졌지만, 포맷 스트링 익스플로잇은 프로그램을 충돌시키거나 악의적인 코드를 실행 시키는데 사용될 수 있다. 문제는 포맷팅을 수행하는 printf 같은 특정한 C 함수들에서 검사되지 않은 사용자 입력을 포맷 스트링 파라미터로 사용하는 것으로부터 나온다. 악의적인 사용자는 %s와 %x 포맷 토큰들을 콜 스택 또는 메모리의 가능한 다른 위치의 데이터를 보이게 하는 데 사용할 수 있다. 또한 %n 포맷 토큰을 사용해서 임의적인 데이터를 임의적인 위치로 쓸 수 있는데, 이것은 printf 와 비슷한 함수들이 많은 바이트들을 스택에 저장된 주소에 쓰게 한다. Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitslücke, welche im Jahr 1999 von und entdeckt wurde. Der erste Exploit, der diese Technik ausnutzte, erlaubte es einem Angreifer, die Kontrolle über wu-ftpd 2.6.0 zu übernehmen. Formatstring-Attacken können genutzt werden, um ein Programm zum Absturz zu bringen oder fremden Code auszuführen. Das Problem rührt von der Benutzung ungefilterter Benutzereingaben in bestimmten C-Funktionen her, wie printf, welche für die Ausgabe formatierten Textes zuständig sind.Ein bösartiger Benutzer könnte zum Beispiel die Formatierungstoken %s und %x benutzen, um sich Daten vom Stack ausgeben zu lassen.Mit dem %n-Token lässt sich die Anzahl der ausgegebenen Zeichen (als Integer) an eine beliebige Stelle im Speicher schreiben. Diese Schwachstelle ist weit verbreitet, da man Formatierungsfehler früher für harmlos gehalten hat.Am häufigsten tritt sie auf, wenn ein Programm Eingaben des Benutzers wieder ausgeben soll und der Programmierer printf(buffer) anstelle von printf("%s", buffer) schreibt. Bei der ersten Version wird buffer als ein String mit Formatierungstoken interpretiert. Bei der zweiten Version hingegen wird einfach der Eingabestring ausgegeben. Diese Art von Fehlern kann nur auftreten, da Unterprogrammaufrufe in C nicht typsicher sind und eine variable Anzahl von Parametern zugelassen wird, ohne dass eine Überprüfung erfolgt, ob Anzahl und Typ der gelesenen Parameter denen der übergebenen Parameter entsprechen. Format String Attack es un ataque cibernético, el cual se produce cuando los datos enviados a través de una cadena de entrada de caracteres son evaluados como un comando por la aplicación o servidor al cual van dirigidos. De esta forma, el atacante podría ejecutar código, leer la pila o causar un error de segmentación en la aplicación en ejecución, lo que provocaría nuevos comportamientos que podrían comprometer la seguridad o la estabilidad del sistema al que van dirigidos. 書式文字列攻撃(しょしきもじれつこうげき、英: Format string attack)は、1999年ごろ発見された(それまでは無害と考えられていた)セキュリティホールを利用した攻撃のクラスである。書式文字列攻撃は、プログラムをクラッシュさせたり、不正なコードを実行させたりできる。
gold:hypernym
dbr:Vulnerability
prov:wasDerivedFrom
wikipedia-en:Uncontrolled_format_string?oldid=1110560580&ns=0
dbo:wikiPageLength
11822
foaf:isPrimaryTopicOf
wikipedia-en:Uncontrolled_format_string