यादृच्छिक कोड निष्पादन: Difference between revisions
No edit summary |
No edit summary |
||
(6 intermediate revisions by 3 users not shown) | |||
Line 2: | Line 2: | ||
{{Information security}} | {{Information security}} | ||
[[कंप्यूटर सुरक्षा]] में, इच्छानुसार कोड निष्पादन (एसीई) हमलावर की लक्ष्य मशीन पर या लक्ष्य [[प्रक्रिया (कंप्यूटिंग)]] में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।<ref>{{Cite web|last=Team|first=KernelCare|title=Remote code execution attack: what it is, how to protect your systems|url=https://blog.kernelcare.com/vulnerability/remote-code-execution-attack-what-it-is-and-how-to-protect-your-systems|access-date=2021-09-22|website=blog.kernelcare.com|date=25 January 2021 |language=en}}</ref> इच्छानुसार कोड निष्पादन [[भेद्यता (कंप्यूटिंग)]] सॉफ़्टवेयर या हार्डवेयर में सुरक्षा दोष है जो इच्छानुसार कोड निष्पादन की अनुमति देता है। प्रोग्राम जिसे इस तरह की भेद्यता का लाभ उठाने के लिए डिज़ाइन किया गया है, उसे इच्छानुसार कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर इच्छानुसारी कोड निष्पादन को ट्रिगर करने की क्षमता को अधिकांशतः रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है। | [[कंप्यूटर सुरक्षा]] में, इच्छानुसार कोड निष्पादन (एसीई) हमलावर की लक्ष्य मशीन पर या लक्ष्य [[प्रक्रिया (कंप्यूटिंग)]] में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।<ref>{{Cite web|last=Team|first=KernelCare|title=Remote code execution attack: what it is, how to protect your systems|url=https://blog.kernelcare.com/vulnerability/remote-code-execution-attack-what-it-is-and-how-to-protect-your-systems|access-date=2021-09-22|website=blog.kernelcare.com|date=25 January 2021 |language=en}}</ref> इच्छानुसार कोड निष्पादन [[भेद्यता (कंप्यूटिंग)]] सॉफ़्टवेयर या हार्डवेयर में सुरक्षा दोष है जो इच्छानुसार कोड निष्पादन की अनुमति देता है। प्रोग्राम जिसे इस तरह की भेद्यता का लाभ उठाने के लिए डिज़ाइन किया गया है, उसे इच्छानुसार कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर इच्छानुसारी कोड निष्पादन को ट्रिगर करने की क्षमता को अधिकांशतः रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है। | ||
== भेद्यता प्रकार == | == भेद्यता प्रकार == | ||
Line 10: | Line 8: | ||
* मेमोरी सुरक्षा भेद्यताएं जैसे [[बफ़र अधिकता|बफ़र ओवरफ्लो]] या [[बफर ओवर-रीड]]। | * मेमोरी सुरक्षा भेद्यताएं जैसे [[बफ़र अधिकता|बफ़र ओवरफ्लो]] या [[बफर ओवर-रीड]]। | ||
* डिसेरिएलाइज़ेशन भेद्यताएँ<ref>{{cite web |url=https://www.owasp.org/index.php/Deserialization_of_untrusted_data |title=अविश्वसनीय डेटा का डिसेरिएलाइज़ेशन|website=owasp.org}}</ref> | * डिसेरिएलाइज़ेशन भेद्यताएँ<ref>{{cite web |url=https://www.owasp.org/index.php/Deserialization_of_untrusted_data |title=अविश्वसनीय डेटा का डिसेरिएलाइज़ेशन|website=owasp.org}}</ref> | ||
* भ्रम | * भ्रम भेद्यताओं टाइप करें<ref>{{cite web |url=https://www.microsoft.com/security/blog/2015/06/17/understanding-type-confusion-vulnerabilities-cve-2015-0336/ |title=Understanding type confusion vulnerabilities: CVE-2015-0336|website=microsoft.com|date=18 June 2015}}</ref><ref>{{cite web |url=https://lgtm.com/blog/ghostscript_CVE-2018-19134_exploit |title=Exploiting CVE-2018-19134: remote code execution through type confusion in Ghostscript |website=lgtm.com|date=5 February 2019 }}</ref> | ||
* जीएनयू एलडीडी इच्छानुसार कोड निष्पादन<ref>{{Cite web|url=https://catonmat.net/ldd-arbitrary-code-execution|title = LDD arbitrary code execution}}</ref> | * जीएनयू एलडीडी इच्छानुसार कोड निष्पादन<ref>{{Cite web|url=https://catonmat.net/ldd-arbitrary-code-execution|title = LDD arbitrary code execution}}</ref> | ||
== विधियाँ == | == विधियाँ == | ||
इच्छानुसार कोड निष्पादन सामान्यतः चल रही प्रक्रिया (कंप्यूटिंग) के [[निर्देश सूचक]] (जैसे जम्प या शाखा (कंप्यूटर विज्ञान)) पर नियंत्रण के माध्यम से प्राप्त किया जाता है। निर्देश सूचक उस प्रक्रिया में अगले निर्देश की ओर संकेत करता है जिसे निष्पादित किया जाएगा। निर्देश सूचक के मूल्य पर नियंत्रण इसलिए नियंत्रण देता है कि कौन सा निर्देश आगे निष्पादित किया जाता है। इच्छानुसार कोड निष्पादित करने के लिए, कई प्रक्रिया में [[कोड इंजेक्शन]] का शोषण करते हैं (उदाहरण के लिए इसे इनपुट भेजकर जो [[ रैंडम एक्सेस मेमोरी ]] में [[डेटा बफर]] में संग्रहीत हो जाता है) और इंजेक्शन कोड निर्देश सूचक को बदलने के लिए भेद्यता का उपयोग करके इसे इंगित करता है। इंजेक्शन कोड तब स्वचालित रूप से निष्पादित हो जाएगा। इस प्रकार के हमले इस तथ्य का लाभ उठाते हैं कि अधिकांश कंप्यूटर (जो [[वॉन न्यूमैन वास्तुकला]] का उपयोग करते हैं) [[ संग्रहीत कार्यक्रम कंप्यूटर | कोड और डेटा]] के बीच सामान्य अंतर नहीं करते हैं,<ref>{{Cite book|url=https://books.google.com/books?id=9DuC35atMu0C&pg=RA1-PA24|title=Computer Architecture: A Minimalist Perspective|last1=Gilreath|first1=William F.|last2=Laplante|first2=Phillip A.|date=2003-03-31|publisher=Springer Science & Business Media|isbn=9781402074165|language=en}}</ref><ref>{{Cite book|url=https://archive.org/details/milestonesincomp0000reil|url-access=registration|page=[https://archive.org/details/milestonesincomp0000reil/page/245 245]|title=कंप्यूटर विज्ञान और सूचना प्रौद्योगिकी में मील के पत्थर|last=Reilly|first=Edwin D.|date=2003|publisher=Greenwood Publishing Group|isbn=9781573565219|language=en}}</ref> जिससे दुर्भावनापूर्ण कोड को हानिरहित इनपुट डेटा के रूप में छलावरण किया जा सके। कई नए सीपीयू में इसे कठिन बनाने के लिए तंत्र हैं, जैसे [[नो-एक्जीक्यूट बिट]]।<ref>{{Cite web|url=http://www.toshiba.pl/Contents/Toshiba_teg/EU/Others/EasyGuard/tech_insights/Tech-Insight-XD-BIT-EN.pdf|title=Tech Insight: Execute Disable Bit (XD-Bit)|date=2005|website=toshiba.pl}}</ref><ref>{{Cite web|url=https://www.amd.com/Documents/Security_021.pdf#page=2|title=एएमडी ने आपको कवर किया है|date=2012|website=amd.com}}</ref> | इच्छानुसार कोड निष्पादन सामान्यतः चल रही प्रक्रिया (कंप्यूटिंग) के [[निर्देश सूचक]] (जैसे जम्प या शाखा (कंप्यूटर विज्ञान)) पर नियंत्रण के माध्यम से प्राप्त किया जाता है। निर्देश सूचक उस प्रक्रिया में अगले निर्देश की ओर संकेत करता है जिसे निष्पादित किया जाएगा। निर्देश सूचक के मूल्य पर नियंत्रण इसलिए नियंत्रण देता है कि कौन सा निर्देश आगे निष्पादित किया जाता है। इच्छानुसार कोड निष्पादित करने के लिए, कई प्रक्रिया में [[कोड इंजेक्शन]] का शोषण करते हैं (उदाहरण के लिए इसे इनपुट भेजकर जो [[ रैंडम एक्सेस मेमोरी |रैंडम एक्सेस मेमोरी]] में [[डेटा बफर]] में संग्रहीत हो जाता है) और इंजेक्शन कोड निर्देश सूचक को बदलने के लिए भेद्यता का उपयोग करके इसे इंगित करता है। इंजेक्शन कोड तब स्वचालित रूप से निष्पादित हो जाएगा। इस प्रकार के हमले इस तथ्य का लाभ उठाते हैं कि अधिकांश कंप्यूटर (जो [[वॉन न्यूमैन वास्तुकला]] का उपयोग करते हैं) [[ संग्रहीत कार्यक्रम कंप्यूटर |कोड और डेटा]] के बीच सामान्य अंतर नहीं करते हैं,<ref>{{Cite book|url=https://books.google.com/books?id=9DuC35atMu0C&pg=RA1-PA24|title=Computer Architecture: A Minimalist Perspective|last1=Gilreath|first1=William F.|last2=Laplante|first2=Phillip A.|date=2003-03-31|publisher=Springer Science & Business Media|isbn=9781402074165|language=en}}</ref><ref>{{Cite book|url=https://archive.org/details/milestonesincomp0000reil|url-access=registration|page=[https://archive.org/details/milestonesincomp0000reil/page/245 245]|title=कंप्यूटर विज्ञान और सूचना प्रौद्योगिकी में मील के पत्थर|last=Reilly|first=Edwin D.|date=2003|publisher=Greenwood Publishing Group|isbn=9781573565219|language=en}}</ref> जिससे दुर्भावनापूर्ण कोड को हानिरहित इनपुट डेटा के रूप में छलावरण किया जा सके। कई नए सीपीयू में इसे कठिन बनाने के लिए तंत्र हैं, जैसे [[नो-एक्जीक्यूट बिट]]।<ref>{{Cite web|url=http://www.toshiba.pl/Contents/Toshiba_teg/EU/Others/EasyGuard/tech_insights/Tech-Insight-XD-BIT-EN.pdf|title=Tech Insight: Execute Disable Bit (XD-Bit)|date=2005|website=toshiba.pl}}</ref><ref>{{Cite web|url=https://www.amd.com/Documents/Security_021.pdf#page=2|title=एएमडी ने आपको कवर किया है|date=2012|website=amd.com}}</ref> | ||
=== विशेषाधिकार वृद्धि के साथ संयोजन === | === विशेषाधिकार वृद्धि के साथ संयोजन === | ||
{{Main article|विशेषाधिकार वृद्धि}} | {{Main article|विशेषाधिकार वृद्धि}} | ||
Line 21: | Line 19: | ||
== उदाहरण == | == उदाहरण == | ||
[[Retrogaming|रेट्रोगेमिंग]] हॉबीस्ट्स ने क्लासिक वीडियो गेम में | [[Retrogaming|रेट्रोगेमिंग]] हॉबीस्ट्स ने क्लासिक वीडियो गेम में भेद्यताओं को खोजने में सफलता प्राप्त की है जो उन्हें इच्छानुसार कोड निष्पादित करने की अनुमति देती है, सामान्यतः टूल-असिस्टेड [[speedrunning|सुपरप्ले]] में बटन इनपुट के स्पष्ट अनुक्रम का उपयोग करके बफर ओवरफ्लो का कारण बनता है, जिससे उन्हें संरक्षित मेमोरी में लिखने की अनुमति मिलती है। विस्मयकारी गेम्स डन क्विक 2014 में, तेज गति से चलने वाले उत्साही लोगों के एक समूह ने [[सुपर मारियो वर्ल्ड]]<ref name=":0">{{cite web|url=https://arstechnica.com/gaming/2014/01/how-an-emulator-fueled-robot-reprogrammed-super-mario-world-on-the-fly/|last=Orland|first=Kyle|title=कैसे एक एमुलेटर-ईंधन वाले रोबोट ने फ्लाई पर सुपर मारियो वर्ल्ड को रिप्रोग्राम किया|date=14 January 2014|website=arstechnica.com|access-date=27 July 2016}}</ref> की कॉपी में [[ पांग |पोंग]] और स्नेक गेम के संस्करणों को कोड और रन करने में सफलता प्राप्त की। | ||
12 जून, 2018 को, [[mozilla|मोज़िला]] के सुरक्षा शोधकर्ता जीन-यवेस एवनार्ड ने [[विंडोज 10]] में एसीई भेद्यता की खोज की।<ref>{{Cite web|url=https://www.symantec.com/security-center/vulnerabilities/writeup/104406|title=Microsoft Windows CVE-2018-8213 Arbitrary Code Execution Vulnerability {{!}} Symantec|website=www.symantec.com|language=en|access-date=2018-10-31}}</ref> | |||
1 मई, 2018 को, सुरक्षा शोधकर्ता ने [[7-ज़िप]] [[फ़ाइल संग्रहकर्ता]] में ACE भेद्यता की खोज की।<ref>{{Cite web|url=https://its.ny.gov/security-advisory/vulnerability-7-zip-could-allow|title=A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution|website=New York State Office of Information Technology Services|language=en-US|access-date=2018-10-31|archive-date=2021-08-15|archive-url=https://web.archive.org/web/20210815191758/https://its.ny.gov/security-advisory/vulnerability-7-zip-could-allow|url-status=dead}}</ref> | 1 मई, 2018 को, सुरक्षा शोधकर्ता ने [[7-ज़िप]] [[फ़ाइल संग्रहकर्ता]] में ACE भेद्यता की खोज की।<ref>{{Cite web|url=https://its.ny.gov/security-advisory/vulnerability-7-zip-could-allow|title=A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution|website=New York State Office of Information Technology Services|language=en-US|access-date=2018-10-31|archive-date=2021-08-15|archive-url=https://web.archive.org/web/20210815191758/https://its.ny.gov/security-advisory/vulnerability-7-zip-could-allow|url-status=dead}}</ref> | ||
[[PHP]] कई ACE | |||
9 दिसंबर, 2021 को, लोकप्रिय [[लॉगिंग (कंप्यूटिंग)]] फ्रेमवर्क [[Log4j]] में [[Log4Shell]] नामक RCE भेद्यता की खोज की गई, जो [[iCloud]], Minecraft: Java संस्करण और स्टीम (सेवा) सहित कई सेवाओं को प्रभावित करती है, और | [[PHP]] कई ACE भेद्यताओं का विषय रहा है।<ref>{{Cite web|url=https://nvd.nist.gov/vuln/detail/CVE-2017-12934|title=NVD - CVE-2017-12934|website=nvd.nist.gov|access-date=2018-10-31}}</ref><ref>{{Cite web|url=https://cdn2.hubspot.net/hubfs/3853213/us-18-Thomas-It's-A-PHP-Unserialization-Vulnerability-Jim-But-Not-As-We-....pdf?|title=File Operation Induced Unserialization via the "phar://" Stream Wrapper|date=2018|website=Secarma Labs}}</ref><ref>{{Cite web|url=https://nvd.nist.gov/vuln/detail/CVE-2017-12933|title=NVD - CVE-2017-12933|website=nvd.nist.gov|access-date=2018-10-31}}</ref> | ||
9 दिसंबर, 2021 को, लोकप्रिय [[लॉगिंग (कंप्यूटिंग)]] फ्रेमवर्क [[Log4j]] में [[Log4Shell]] नामक RCE भेद्यता की खोज की गई, जो [[iCloud]], Minecraft: Java संस्करण और स्टीम (सेवा) सहित कई सेवाओं को प्रभावित करती है, और इसे पिछले दशक की सबसे बड़ी, सबसे महत्वपूर्ण भेद्यता के रूप में जाना जाता है।<ref>{{cite web|url=https://arstechnica.com/information-technology/2021/12/minecraft-and-other-apps-face-serious-threat-from-new-code-execution-bug/|title=Zeroday in ubiquitous Log4j tool poses a grave threat to the Internet |date=December 9, 2021|website=[[Ars Technica]]|access-date=December 11, 2021}}</ref><ref>{{cite web|url=https://www.theguardian.com/technology/2021/dec/10/software-flaw-most-critical-vulnerability-log-4-shell|title=हाल ही में खुला सॉफ्टवेयर दोष 'पिछले दशक की सबसे महत्वपूर्ण भेद्यता'|access-date=December 11, 2021|website=[[The Guardian]]|date=11 December 2021}}</ref> | |||
== यह भी देखें == | == यह भी देखें == | ||
* [[ब्लूकीप]] | * [[ब्लूकीप]] | ||
Line 34: | Line 35: | ||
{{reflist}} | {{reflist}} | ||
{{DEFAULTSORT:Arbitrary Code Execution}} | {{DEFAULTSORT:Arbitrary Code Execution}} | ||
[[Category: | [[Category:CS1 English-language sources (en)]] | ||
[[Category:Created On 15/05/2023]] | [[Category:Created On 15/05/2023|Arbitrary Code Execution]] | ||
[[Category:Lua-based templates|Arbitrary Code Execution]] | |||
[[Category:Machine Translated Page|Arbitrary Code Execution]] | |||
[[Category:Pages with script errors|Arbitrary Code Execution]] | |||
[[Category:Templates Vigyan Ready|Arbitrary Code Execution]] | |||
[[Category:Templates that add a tracking category|Arbitrary Code Execution]] | |||
[[Category:Templates that generate short descriptions|Arbitrary Code Execution]] | |||
[[Category:Templates using TemplateData|Arbitrary Code Execution]] | |||
[[Category:इंजेक्शन शोषण|Arbitrary Code Execution]] |
Latest revision as of 09:24, 12 June 2023
कंप्यूटर सुरक्षा में, इच्छानुसार कोड निष्पादन (एसीई) हमलावर की लक्ष्य मशीन पर या लक्ष्य प्रक्रिया (कंप्यूटिंग) में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।[1] इच्छानुसार कोड निष्पादन भेद्यता (कंप्यूटिंग) सॉफ़्टवेयर या हार्डवेयर में सुरक्षा दोष है जो इच्छानुसार कोड निष्पादन की अनुमति देता है। प्रोग्राम जिसे इस तरह की भेद्यता का लाभ उठाने के लिए डिज़ाइन किया गया है, उसे इच्छानुसार कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर इच्छानुसारी कोड निष्पादन को ट्रिगर करने की क्षमता को अधिकांशतः रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है।
भेद्यता प्रकार
भेद्यता के कई वर्ग हैं जो किसी हमलावर की इच्छानुसार आदेश या कोड निष्पादित करने की क्षमता को जन्म दे सकते हैं। उदाहरण के लिए:
- मेमोरी सुरक्षा भेद्यताएं जैसे बफ़र ओवरफ्लो या बफर ओवर-रीड।
- डिसेरिएलाइज़ेशन भेद्यताएँ[2]
- भ्रम भेद्यताओं टाइप करें[3][4]
- जीएनयू एलडीडी इच्छानुसार कोड निष्पादन[5]
विधियाँ
इच्छानुसार कोड निष्पादन सामान्यतः चल रही प्रक्रिया (कंप्यूटिंग) के निर्देश सूचक (जैसे जम्प या शाखा (कंप्यूटर विज्ञान)) पर नियंत्रण के माध्यम से प्राप्त किया जाता है। निर्देश सूचक उस प्रक्रिया में अगले निर्देश की ओर संकेत करता है जिसे निष्पादित किया जाएगा। निर्देश सूचक के मूल्य पर नियंत्रण इसलिए नियंत्रण देता है कि कौन सा निर्देश आगे निष्पादित किया जाता है। इच्छानुसार कोड निष्पादित करने के लिए, कई प्रक्रिया में कोड इंजेक्शन का शोषण करते हैं (उदाहरण के लिए इसे इनपुट भेजकर जो रैंडम एक्सेस मेमोरी में डेटा बफर में संग्रहीत हो जाता है) और इंजेक्शन कोड निर्देश सूचक को बदलने के लिए भेद्यता का उपयोग करके इसे इंगित करता है। इंजेक्शन कोड तब स्वचालित रूप से निष्पादित हो जाएगा। इस प्रकार के हमले इस तथ्य का लाभ उठाते हैं कि अधिकांश कंप्यूटर (जो वॉन न्यूमैन वास्तुकला का उपयोग करते हैं) कोड और डेटा के बीच सामान्य अंतर नहीं करते हैं,[6][7] जिससे दुर्भावनापूर्ण कोड को हानिरहित इनपुट डेटा के रूप में छलावरण किया जा सके। कई नए सीपीयू में इसे कठिन बनाने के लिए तंत्र हैं, जैसे नो-एक्जीक्यूट बिट।[8][9]
विशेषाधिकार वृद्धि के साथ संयोजन
अपने आप में, एक इच्छानुसार कोड निष्पादन शोषण हमलावर को लक्ष्य प्रक्रिया के समान विशेषाधिकार (कंप्यूटिंग) देगा जो कमजोर है।[10] उदाहरण के लिए, यदि वेब ब्राउज़र में किसी दोष का लाभ उठाते हुए, हमलावर उपयोगकर्ता के रूप में कार्य कर सकता है, व्यक्तिगत कंप्यूटर फ़ाइलों को संशोधित करने या बैंकिंग जानकारी तक पहुँचने जैसी क्रियाएं कर सकता है, किंतु सिस्टम-स्तरीय कार्रवाई करने में सक्षम नहीं होगा (जब तक कि उपयोगकर्ता प्रश्न में न हो) भी वह पहुंच थी)।
इसके आसपास काम करने के लिए, एक बार हमलावर लक्ष्य पर इच्छानुसार कोड निष्पादित कर सकता है, अतिरिक्त नियंत्रण प्राप्त करने के लिए अधिकांशतः विशेषाधिकार वृद्धि शोषण का प्रयास होता है। इसमें स्वयं कर्नेल (ऑपरेटिंग सिस्टम) या प्रशासक, सिस्टम या रूट जैसे खाते सम्मिलित हो सकते हैं। इस बढ़े हुए नियंत्रण के साथ या उसके बिना, शोषण में गंभीर क्षति करने या कंप्यूटर को ज़ोंबी (कंप्यूटिंग) में बदलने की क्षमता है - किंतु विशेषाधिकार वृद्धि सिस्टम के वैध व्यवस्थापक से हमले को छिपाने में सहायता करती है।
उदाहरण
रेट्रोगेमिंग हॉबीस्ट्स ने क्लासिक वीडियो गेम में भेद्यताओं को खोजने में सफलता प्राप्त की है जो उन्हें इच्छानुसार कोड निष्पादित करने की अनुमति देती है, सामान्यतः टूल-असिस्टेड सुपरप्ले में बटन इनपुट के स्पष्ट अनुक्रम का उपयोग करके बफर ओवरफ्लो का कारण बनता है, जिससे उन्हें संरक्षित मेमोरी में लिखने की अनुमति मिलती है। विस्मयकारी गेम्स डन क्विक 2014 में, तेज गति से चलने वाले उत्साही लोगों के एक समूह ने सुपर मारियो वर्ल्ड[11] की कॉपी में पोंग और स्नेक गेम के संस्करणों को कोड और रन करने में सफलता प्राप्त की।
12 जून, 2018 को, मोज़िला के सुरक्षा शोधकर्ता जीन-यवेस एवनार्ड ने विंडोज 10 में एसीई भेद्यता की खोज की।[12]
1 मई, 2018 को, सुरक्षा शोधकर्ता ने 7-ज़िप फ़ाइल संग्रहकर्ता में ACE भेद्यता की खोज की।[13]
PHP कई ACE भेद्यताओं का विषय रहा है।[14][15][16]
9 दिसंबर, 2021 को, लोकप्रिय लॉगिंग (कंप्यूटिंग) फ्रेमवर्क Log4j में Log4Shell नामक RCE भेद्यता की खोज की गई, जो iCloud, Minecraft: Java संस्करण और स्टीम (सेवा) सहित कई सेवाओं को प्रभावित करती है, और इसे पिछले दशक की सबसे बड़ी, सबसे महत्वपूर्ण भेद्यता के रूप में जाना जाता है।[17][18]
यह भी देखें
संदर्भ
- ↑ Team, KernelCare (25 January 2021). "Remote code execution attack: what it is, how to protect your systems". blog.kernelcare.com (in English). Retrieved 2021-09-22.
- ↑ "अविश्वसनीय डेटा का डिसेरिएलाइज़ेशन". owasp.org.
- ↑ "Understanding type confusion vulnerabilities: CVE-2015-0336". microsoft.com. 18 June 2015.
- ↑ "Exploiting CVE-2018-19134: remote code execution through type confusion in Ghostscript". lgtm.com. 5 February 2019.
- ↑ "LDD arbitrary code execution".
- ↑ Gilreath, William F.; Laplante, Phillip A. (2003-03-31). Computer Architecture: A Minimalist Perspective (in English). Springer Science & Business Media. ISBN 9781402074165.
- ↑ Reilly, Edwin D. (2003). कंप्यूटर विज्ञान और सूचना प्रौद्योगिकी में मील के पत्थर (in English). Greenwood Publishing Group. p. 245. ISBN 9781573565219.
- ↑ "Tech Insight: Execute Disable Bit (XD-Bit)" (PDF). toshiba.pl. 2005.
- ↑ "एएमडी ने आपको कवर किया है" (PDF). amd.com. 2012.
- ↑ "Remote Code Execution - an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-12-05.
- ↑ Orland, Kyle (14 January 2014). "कैसे एक एमुलेटर-ईंधन वाले रोबोट ने फ्लाई पर सुपर मारियो वर्ल्ड को रिप्रोग्राम किया". arstechnica.com. Retrieved 27 July 2016.
- ↑ "Microsoft Windows CVE-2018-8213 Arbitrary Code Execution Vulnerability | Symantec". www.symantec.com (in English). Retrieved 2018-10-31.
- ↑ "A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution". New York State Office of Information Technology Services (in English). Archived from the original on 2021-08-15. Retrieved 2018-10-31.
- ↑ "NVD - CVE-2017-12934". nvd.nist.gov. Retrieved 2018-10-31.
- ↑ "File Operation Induced Unserialization via the "phar://" Stream Wrapper" (PDF). Secarma Labs. 2018.
- ↑ "NVD - CVE-2017-12933". nvd.nist.gov. Retrieved 2018-10-31.
- ↑ "Zeroday in ubiquitous Log4j tool poses a grave threat to the Internet". Ars Technica. December 9, 2021. Retrieved December 11, 2021.
- ↑ "हाल ही में खुला सॉफ्टवेयर दोष 'पिछले दशक की सबसे महत्वपूर्ण भेद्यता'". The Guardian. 11 December 2021. Retrieved December 11, 2021.