Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment arrêter Disk Contrôle 
  • Quels sont les inconvénients de l' …
  • Comment l'espace unique dans Office …
  • L'Acer Aspire 3100 Wireless Driver n…
  • Comment restaurer un ordinateur Comp…
  • Comment Unpartion un Drive 
  • Comment télécharger un MP3 avec cl…
  • Comment remplacer les pilotes manqua…
  • Comment corriger service de temps Wi…
  • Inconvénients des ordinateurs non c…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Dépassement de mémoire tampon dans le traitement JPEG

    Qu'il s'agisse d'un site web , une vidéo ou un traitement de texte , chaque application qui s'exécute sur un ordinateur est alloué espace mémoire en temps réel sur le processeur. Lorsqu'une application utilise plus de sa mémoire du processeur alloué , il est dit avoir envahi ou survolé de son allocation de mémoire tampon . En d'autres termes , lorsque le programme écrit plus d'informations dans le mémoire qu'il est autorisé à , il est dit d'avoir causé dépassement de mémoire tampon . Un tel dépassement de mémoire tampon peut également se produire lors de l'exécution du programme qui traite les formats JPEG. Exécution

    nombreux logiciels de programmes sont développés en utilisant C + + et les langages de programmation C . Lorsqu'un programme C est exécutée, les instructions ou les codes de programmes sont envoyées à l' unité centrale de traitement dans un ordre séquentiel . Le processeur commande la procédure d'exécution et alloue la mémoire pour chaque fonction dans le programme en conséquence . Les valeurs d'état sont renvoyés au programme une fois que les instructions sont exécutées . Le processeur expulse constamment les instructions exécutées à partir de la ligne de montage et reçoit de la nouvelle pile d'entrée de code. Cela permet au processeur de réajuster de façon optimale son espace mémoire et de fonctionner efficacement.
    Overrun Attaques

    Alors que C et C + + sont des outils de langage puissant , ils sont également sujettes à la sécurité infractions . Les programmeurs inexpérimentés sont susceptibles de se concentrer davantage sur les fonctionnalités de leur code plutôt que sur la sécurité du programme. Mauvais programmation permet de bugs dans le logiciel et accroît le risque de piratage et les attaques de logiciels pour infiltrer code externe indésirable dans le programme. Si un attaquant parvient à écraser le code indésirable dans le programme en cours d'exécution , ce qui pourrait permettre à un dépassement de mémoire tampon . Un tel débordement de tampon peut également se produire lors de l'exécution d'un programme qui implique le traitement d'une demande JPEG.
    Touchés programmes

    dépassements de mémoire tampon , à tout le moins , sera sévèrement ralentir la vitesse du processeur. Une infiltration externe ou d'écraser un programme peut entraîner des données et les failles de sécurité du système. L'attaque sur le logiciel peut également causer des dommages fatals au système et même au réseau. Selon Microsoft , les versions de plusieurs logiciels MS Office 2002 et 2003 sont susceptibles de tampons mémoire lors du traitement JPEG. Logiciel à risque comprennent Outlook, Word, Excel , Power Point, Front Page , Publisher , Access et OneNote. Internet Explorer 6 et Windows Journal Viewer sont également à risque d' attaques par dépassement .
    Overrun Corrige

    Le site Microsoft propose les correctifs de sécurité téléchargeables qui aident le système garde les utilisateurs contre les dépassements de mémoire tampon dans le traitement JPEG . Le lien pour le site est présenté dans la section de référence ci-dessous. Les utilisateurs du système d'exploitation Windows peuvent également télécharger Systems Pack Management Server qui installe automatiquement les correctifs de sécurité sur le système sur une base périodique pour garder en permanence contre les nouvelles et connues risques et les menaces de dépassement .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour tester les pilotes audio 
  • Comment reformater avec l' ASUS Recovery CD 
  • Quels sont Adware TrackingCookies 
  • Comment formater la carte mémoire N72 
  • Comment visualiser les fichiers et histoire d' ordinateur supprimé 
  • Quel est NvCpl.dll , NvStartup 
  • Comment utiliser Net Detective 
  • Comment supprimer braviax.exe 
  • ArcSoft WebCam Instructions pour Vista 
  • Comment étendre une partition XP 
  • Connaissances Informatiques © http://www.ordinateur.cc