製品はフォーマットされたメッセージまたは構造を解析するが、関連するデータの実際の長さと一致しない長さフィールドを処理しないか、誤って処理する。
もし攻撃者が、入力に関連づけられた長さパラメータを、実際の入力の長さと矛盾するように操ることができれば、これを利用してターゲット・アプリケーションに予期せぬ、そしておそらくは悪意のある振る舞いをさせることができます。そうする動機の一つは、アプリケーションに恣意的に大きな入力を渡すことです。もう一つの可能性のある動機は、アプリケーションの後続の特性に対して、無効なデータを含めることによって、 アプリケーションの状態を修正することです。このような弱点は、一般的にバッファオーバーフローや任意のコードの実行といった攻撃につながります。
The product parses a formatted message or structure, but it does not handle or incorrectly handles a length field that is inconsistent with the actual length of the associated data.
If an attacker can manipulate the length parameter associated with an input such that it is inconsistent with the actual length of the input, this can be leveraged to cause the target application to behave in unexpected, and possibly, malicious ways. One of the possible motives for doing so is to pass in arbitrarily large input to the application. Another possible motivation is the modification of application state by including invalid data for subsequent properties of the application. Such weaknesses commonly lead to attacks such as buffer overflows and execution of arbitrary code.