"\uD3EC\uB9F7 \uC2A4\uD2B8\uB9C1 \uBC84\uADF8\uB294 \uCDE8\uC57D\uC810 \uACF5\uACA9\uC5D0 \uC0AC\uC6A9\uB420 \uC218 \uC788\uB294 \uBCF4\uC548 \uCDE8\uC57D\uC810\uC73C\uB85C\uC368 1989\uB144 \uACBD\uC5D0 \uBC1C\uACAC\uB418\uC5C8\uB2E4. \uC774\uC804\uC5D0\uB294 \uC704\uD5D8\uD558\uC9C0 \uC54A\uB2E4\uACE0 \uC5EC\uACA8\uC84C\uC9C0\uB9CC, \uD3EC\uB9F7 \uC2A4\uD2B8\uB9C1 \uC775\uC2A4\uD50C\uB85C\uC787\uC740 \uD504\uB85C\uADF8\uB7A8\uC744 \uCDA9\uB3CC\uC2DC\uD0A4\uAC70\uB098 \uC545\uC758\uC801\uC778 \uCF54\uB4DC\uB97C \uC2E4\uD589 \uC2DC\uD0A4\uB294\uB370 \uC0AC\uC6A9\uB420 \uC218 \uC788\uB2E4. \uBB38\uC81C\uB294 \uD3EC\uB9F7\uD305\uC744 \uC218\uD589\uD558\uB294 printf \uAC19\uC740 \uD2B9\uC815\uD55C C \uD568\uC218\uB4E4\uC5D0\uC11C \uAC80\uC0AC\uB418\uC9C0 \uC54A\uC740 \uC0AC\uC6A9\uC790 \uC785\uB825\uC744 \uD3EC\uB9F7 \uC2A4\uD2B8\uB9C1 \uD30C\uB77C\uBBF8\uD130\uB85C \uC0AC\uC6A9\uD558\uB294 \uAC83\uC73C\uB85C\uBD80\uD130 \uB098\uC628\uB2E4. \uC545\uC758\uC801\uC778 \uC0AC\uC6A9\uC790\uB294 %s\uC640 %x \uD3EC\uB9F7 \uD1A0\uD070\uB4E4\uC744 \uCF5C \uC2A4\uD0DD \uB610\uB294 \uBA54\uBAA8\uB9AC\uC758 \uAC00\uB2A5\uD55C \uB2E4\uB978 \uC704\uCE58\uC758 \uB370\uC774\uD130\uB97C \uBCF4\uC774\uAC8C \uD558\uB294 \uB370 \uC0AC\uC6A9\uD560 \uC218 \uC788\uB2E4. \uB610\uD55C %n \uD3EC\uB9F7 \uD1A0\uD070\uC744 \uC0AC\uC6A9\uD574\uC11C \uC784\uC758\uC801\uC778 \uB370\uC774\uD130\uB97C \uC784\uC758\uC801\uC778 \uC704\uCE58\uB85C \uC4F8 \uC218 \uC788\uB294\uB370, \uC774\uAC83\uC740 printf \uC640 \uBE44\uC2B7\uD55C \uD568\uC218\uB4E4\uC774 \uB9CE\uC740 \uBC14\uC774\uD2B8\uB4E4\uC744 \uC2A4\uD0DD\uC5D0 \uC800\uC7A5\uB41C \uC8FC\uC18C\uC5D0 \uC4F0\uAC8C \uD55C\uB2E4."@ko . . . "Le format string attack (vulnerabilit\u00E0 di formato della stringa) sono una classe di vulnerabilit\u00E0 scoperte nel 1999."@it . . "August 2019"@en . . . . . . . "Format string attack \u2013 atak informatyczny, b\u0119d\u0105cy stosunkowo now\u0105 technik\u0105 wykorzystywania b\u0142\u0119d\u00F3w programistycznych w aplikacjach. B\u0142\u0119dnie napisana aplikacja mo\u017Ce by\u0107 przy wykorzystaniu tej techniki usuni\u0119ta przez system operacyjny z listy uruchomionych proces\u00F3w (tzw. crash) lub zmuszona do wykonania kodu dostarczonego przez napastnika."@pl . . . . . . . "11822"^^ . . . "Uncontrolled format string is a type of software vulnerability discovered around 1989 that can be used in security exploits. Originally thought harmless, format string exploits can be used to crash a program or to execute harmful code. The problem stems from the use of unchecked user input as the format string parameter in certain C functions that perform formatting, such as printf. A malicious user may use the %s and %x format tokens, among others, to print data from the call stack or possibly other locations in memory. One may also write arbitrary data to arbitrary locations using the %n format token, which commands printf and similar functions to write the number of bytes formatted to an address stored on the stack."@en . . . "Formatstring-Angriff"@de . . . . . "532607"^^ . "y"@en . "Uncontrolled format string is a type of software vulnerability discovered around 1989 that can be used in security exploits. Originally thought harmless, format string exploits can be used to crash a program or to execute harmful code. The problem stems from the use of unchecked user input as the format string parameter in certain C functions that perform formatting, such as printf. A malicious user may use the %s and %x format tokens, among others, to print data from the call stack or possibly other locations in memory. One may also write arbitrary data to arbitrary locations using the %n format token, which commands printf and similar functions to write the number of bytes formatted to an address stored on the stack."@en . . "\u66F8\u5F0F\u6587\u5B57\u5217\u653B\u6483"@ja . . . . "Format string attack"@it . "\uD3EC\uB9F7 \uC2A4\uD2B8\uB9C1 \uBC84\uADF8\uB294 \uCDE8\uC57D\uC810 \uACF5\uACA9\uC5D0 \uC0AC\uC6A9\uB420 \uC218 \uC788\uB294 \uBCF4\uC548 \uCDE8\uC57D\uC810\uC73C\uB85C\uC368 1989\uB144 \uACBD\uC5D0 \uBC1C\uACAC\uB418\uC5C8\uB2E4. \uC774\uC804\uC5D0\uB294 \uC704\uD5D8\uD558\uC9C0 \uC54A\uB2E4\uACE0 \uC5EC\uACA8\uC84C\uC9C0\uB9CC, \uD3EC\uB9F7 \uC2A4\uD2B8\uB9C1 \uC775\uC2A4\uD50C\uB85C\uC787\uC740 \uD504\uB85C\uADF8\uB7A8\uC744 \uCDA9\uB3CC\uC2DC\uD0A4\uAC70\uB098 \uC545\uC758\uC801\uC778 \uCF54\uB4DC\uB97C \uC2E4\uD589 \uC2DC\uD0A4\uB294\uB370 \uC0AC\uC6A9\uB420 \uC218 \uC788\uB2E4. \uBB38\uC81C\uB294 \uD3EC\uB9F7\uD305\uC744 \uC218\uD589\uD558\uB294 printf \uAC19\uC740 \uD2B9\uC815\uD55C C \uD568\uC218\uB4E4\uC5D0\uC11C \uAC80\uC0AC\uB418\uC9C0 \uC54A\uC740 \uC0AC\uC6A9\uC790 \uC785\uB825\uC744 \uD3EC\uB9F7 \uC2A4\uD2B8\uB9C1 \uD30C\uB77C\uBBF8\uD130\uB85C \uC0AC\uC6A9\uD558\uB294 \uAC83\uC73C\uB85C\uBD80\uD130 \uB098\uC628\uB2E4. \uC545\uC758\uC801\uC778 \uC0AC\uC6A9\uC790\uB294 %s\uC640 %x \uD3EC\uB9F7 \uD1A0\uD070\uB4E4\uC744 \uCF5C \uC2A4\uD0DD \uB610\uB294 \uBA54\uBAA8\uB9AC\uC758 \uAC00\uB2A5\uD55C \uB2E4\uB978 \uC704\uCE58\uC758 \uB370\uC774\uD130\uB97C \uBCF4\uC774\uAC8C \uD558\uB294 \uB370 \uC0AC\uC6A9\uD560 \uC218 \uC788\uB2E4. \uB610\uD55C %n \uD3EC\uB9F7 \uD1A0\uD070\uC744 \uC0AC\uC6A9\uD574\uC11C \uC784\uC758\uC801\uC778 \uB370\uC774\uD130\uB97C \uC784\uC758\uC801\uC778 \uC704\uCE58\uB85C \uC4F8 \uC218 \uC788\uB294\uB370, \uC774\uAC83\uC740 printf \uC640 \uBE44\uC2B7\uD55C \uD568\uC218\uB4E4\uC774 \uB9CE\uC740 \uBC14\uC774\uD2B8\uB4E4\uC744 \uC2A4\uD0DD\uC5D0 \uC800\uC7A5\uB41C \uC8FC\uC18C\uC5D0 \uC4F0\uAC8C \uD55C\uB2E4."@ko . . . . . "Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitsl\u00FCcke, welche im Jahr 1999 von und entdeckt wurde. Der erste Exploit, der diese Technik ausnutzte, erlaubte es einem Angreifer, die Kontrolle \u00FCber wu-ftpd 2.6.0 zu \u00FCbernehmen. Formatstring-Attacken k\u00F6nnen genutzt werden, um ein Programm zum Absturz zu bringen oder fremden Code auszuf\u00FChren. Das Problem r\u00FChrt von der Benutzung ungefilterter Benutzereingaben in bestimmten C-Funktionen her, wie printf, welche f\u00FCr die Ausgabe formatierten Textes zust\u00E4ndig sind.Ein b\u00F6sartiger Benutzer k\u00F6nnte zum Beispiel die Formatierungstoken %s und %x benutzen, um sich Daten vom Stack ausgeben zu lassen.Mit dem %n-Token l\u00E4sst sich die Anzahl der ausgegebenen Zeichen (als Integer) an eine beliebige Stelle im Speicher schreiben. Diese Schwachstelle ist weit verbreitet, da man Formatierungsfehler fr\u00FCher f\u00FCr harmlos gehalten hat.Am h\u00E4ufigsten tritt sie auf, wenn ein Programm Eingaben des Benutzers wieder ausgeben soll und der Programmierer printf(buffer) anstelle von printf(\"%s\", buffer) schreibt. Bei der ersten Version wird buffer als ein String mit Formatierungstoken interpretiert. Bei der zweiten Version hingegen wird einfach der Eingabestring ausgegeben. Diese Art von Fehlern kann nur auftreten, da Unterprogrammaufrufe in C nicht typsicher sind und eine variable Anzahl von Parametern zugelassen wird, ohne dass eine \u00DCberpr\u00FCfung erfolgt, ob Anzahl und Typ der gelesenen Parameter denen der \u00FCbergebenen Parameter entsprechen."@de . . . "Uncontrolled format string"@en . . . . . . . . . "Format String Attack"@es . . . . . . "1110560580"^^ . "Format string attack \u2013 atak informatyczny, b\u0119d\u0105cy stosunkowo now\u0105 technik\u0105 wykorzystywania b\u0142\u0119d\u00F3w programistycznych w aplikacjach. B\u0142\u0119dnie napisana aplikacja mo\u017Ce by\u0107 przy wykorzystaniu tej techniki usuni\u0119ta przez system operacyjny z listy uruchomionych proces\u00F3w (tzw. crash) lub zmuszona do wykonania kodu dostarczonego przez napastnika."@pl . . . . . . . . . . . . . . "Format String Attack es un ataque cibern\u00E9tico, el cual se produce cuando los datos enviados a trav\u00E9s de una cadena de entrada de caracteres son evaluados como un comando por la aplicaci\u00F3n o servidor al cual van dirigidos. De esta forma, el atacante podr\u00EDa ejecutar c\u00F3digo, leer la pila o causar un error de segmentaci\u00F3n en la aplicaci\u00F3n en ejecuci\u00F3n, lo que provocar\u00EDa nuevos comportamientos que podr\u00EDan comprometer la seguridad o la estabilidad del sistema al que van dirigidos."@es . . . . "Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitsl\u00FCcke, welche im Jahr 1999 von und entdeckt wurde. Der erste Exploit, der diese Technik ausnutzte, erlaubte es einem Angreifer, die Kontrolle \u00FCber wu-ftpd 2.6.0 zu \u00FCbernehmen. Formatstring-Attacken k\u00F6nnen genutzt werden, um ein Programm zum Absturz zu bringen oder fremden Code auszuf\u00FChren."@de . "Le format string attack (vulnerabilit\u00E0 di formato della stringa) sono una classe di vulnerabilit\u00E0 scoperte nel 1999."@it . "Format String Attack es un ataque cibern\u00E9tico, el cual se produce cuando los datos enviados a trav\u00E9s de una cadena de entrada de caracteres son evaluados como un comando por la aplicaci\u00F3n o servidor al cual van dirigidos. De esta forma, el atacante podr\u00EDa ejecutar c\u00F3digo, leer la pila o causar un error de segmentaci\u00F3n en la aplicaci\u00F3n en ejecuci\u00F3n, lo que provocar\u00EDa nuevos comportamientos que podr\u00EDan comprometer la seguridad o la estabilidad del sistema al que van dirigidos."@es . . . . . . . . "Format string attack"@pl . "\uD3EC\uB9F7 \uC2A4\uD2B8\uB9C1 \uBC84\uADF8"@ko . . . . . . "\u66F8\u5F0F\u6587\u5B57\u5217\u653B\u6483\uFF08\u3057\u3087\u3057\u304D\u3082\u3058\u308C\u3064\u3053\u3046\u3052\u304D\u3001\u82F1: Format string attack\uFF09\u306F\u30011999\u5E74\u3054\u308D\u767A\u898B\u3055\u308C\u305F\uFF08\u305D\u308C\u307E\u3067\u306F\u7121\u5BB3\u3068\u8003\u3048\u3089\u308C\u3066\u3044\u305F\uFF09\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u30DB\u30FC\u30EB\u3092\u5229\u7528\u3057\u305F\u653B\u6483\u306E\u30AF\u30E9\u30B9\u3067\u3042\u308B\u3002\u66F8\u5F0F\u6587\u5B57\u5217\u653B\u6483\u306F\u3001\u30D7\u30ED\u30B0\u30E9\u30E0\u3092\u30AF\u30E9\u30C3\u30B7\u30E5\u3055\u305B\u305F\u308A\u3001\u4E0D\u6B63\u306A\u30B3\u30FC\u30C9\u3092\u5B9F\u884C\u3055\u305B\u305F\u308A\u3067\u304D\u308B\u3002"@ja . "\u66F8\u5F0F\u6587\u5B57\u5217\u653B\u6483\uFF08\u3057\u3087\u3057\u304D\u3082\u3058\u308C\u3064\u3053\u3046\u3052\u304D\u3001\u82F1: Format string attack\uFF09\u306F\u30011999\u5E74\u3054\u308D\u767A\u898B\u3055\u308C\u305F\uFF08\u305D\u308C\u307E\u3067\u306F\u7121\u5BB3\u3068\u8003\u3048\u3089\u308C\u3066\u3044\u305F\uFF09\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u30DB\u30FC\u30EB\u3092\u5229\u7528\u3057\u305F\u653B\u6483\u306E\u30AF\u30E9\u30B9\u3067\u3042\u308B\u3002\u66F8\u5F0F\u6587\u5B57\u5217\u653B\u6483\u306F\u3001\u30D7\u30ED\u30B0\u30E9\u30E0\u3092\u30AF\u30E9\u30C3\u30B7\u30E5\u3055\u305B\u305F\u308A\u3001\u4E0D\u6B63\u306A\u30B3\u30FC\u30C9\u3092\u5B9F\u884C\u3055\u305B\u305F\u308A\u3067\u304D\u308B\u3002"@ja . .