Sistema y método de solución automática de vulnerabilidades de seguridad.
Método para solucionar automáticamente fallos de seguridad, comprendiendo el método las etapas consistentes en:
recibir en memoria un informe de análisis binario estático (104) para un archivo binario (106a-c; 202) que corresponde a una aplicación, identificando el informe un fallo de seguridad (110) en una sección (112) del archivo binario;
identificar, mediante un procesador, en función de, al menos en parte, el informe recibido, la sección (112) del archivo binario que corresponde con el fallo de seguridad (110), comprendiendo la sección identificada un primer segmento de código binario (118) que proporciona una funcionalidad de forma no segura;
localizar un parche binario coincidente (114a-c; 206) que comprende un segundo segmento de código binario que proporciona funcionalidad de forma segura y que coincide con la funcionalidad proporcionada por el primer segmento de código binario (118) en la sección identificada, en una biblioteca de parches (116);
determinar si el reemplazo dentro del archivo binario (106a-c) de la sección identificada (112) por el parche binario coincidente (114a-c; 206) daría lugar a un cambio en una función del archivo binario;
si se determina que no se produce ningún cambio en la función, reemplazar la sección identificada (112) del archivo binario (106a-c; 202) por el parche coincidente (114a-c); y
en caso contrario, generar una notificación de que el reemplazo cambiaría la función.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2014/057445.
Solicitante: Veracode, Inc.
Nacionalidad solicitante: Estados Unidos de América.
Dirección: 65 Network Drive Burlington, MA 01803 ESTADOS UNIDOS DE AMERICA.
Inventor/es: PAPPAS,THOMAS MICHAEL.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F21/54 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › mediante la adición de rutinas de seguridad u objetos a los programas.
- G06F21/57 G06F 21/00 […] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
PDF original: ES-2731774_T3.pdf
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]