Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Description

  • Double free bug는 free()를 두번 호출하여 예기치 않은 메모리 위치가 수정될 수있습니다.
  • 애플리케이션이 같은 인수로 free()를 두번 호출하면 할당자가 관리하는 메모리 관리 데이터 구조가 손상됩니다.
    • 이 손상으로 인해 프로그램이 중단 될 수있습니다.
  • 그리고 같은 인수로 malloc()를 두번 호출하면 동일한 포인터가 리턴될 수 있습니다.
    • 이로 인해 공격자는 이중 할당된 메모리에 기록된 데이터를 제어할 수 있게 됩니다.
    • 즉, 버퍼 오버플로 공격이 가능해집니다.

list

Panel

Content Report Table
labelsdouble_free-kr

Panel
HTML
<div align="center">
<script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<!-- Contents -->
<ins class="adsbygoogle"
     style="display:inline-block;width:728px;height:90px"
     data-ad-client="ca-pub-1411820076951016"
     data-ad-slot="3793401480"></ins>
<script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script>
</div>
Panel
HTML
<div align="center">
<script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<!-- the_right -->
<ins class="adsbygoogle"
     style="display:inline-block;width:300px;height:600px"
     data-ad-client="ca-pub-1411820076951016"
     data-ad-slot="8363201884"></ins>
<script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script>
</div>