Orbis Knowledge Base

Op de Globe/Synergy integration tool krijg ik de melding 'Unable to read or write from protected memory'.

Categorieƫn

Vragen?

Heb je een vraag voor onze supportafdeling? Ga dan naar onze portal en stel ze gerust!

Mogelijkheid 1: Geen impersonation op de taak.

Indien men geen impersonation op de taak heeft staan, zal Exact de melding teruggeven dat er geen rechten zijn om in Exact te werken. De wat cryptische melding zal dit vermelding door midddel van de melding "Attempted to read or write protected memory. This is often an indication that other memory is corrupt.". Impersonation instellen verhelpt dit - de gebruiker die men instelt moet dan wel rechten binnen Exact hebben.

Mogelijkheid 2: DEP probleem Exact.

Binnen Exact is een deel van de tools niet DEP complaint. Of in de woorden van Exact zelf:
In short, it's caused by the condition lines screen being loaded in the background, which causes a DEP violation. Until the sales order business logic can be rewritten to generate the lines without loading the screen or our proprietary controls can be converted to a DEP compliant form, the only workaround is to exempt your solutions from DEP enforcement. Detailed instructions to this are contained in the FAQ document

Beschrijving van DEP \ uitzetten DEP.

DEP is een techniek die gebruikt wordt omhet geheugen van een PC te beschermen tegen aanvallen van buitenaf. Binnen het geheugen van de PC wordt data van alle applicaties opgeslagen voor de uitvoer van applicaties, en de opzettelijke destructieve manipulatie van deze data kan ervoor zorgen dat applicaties onderuit gaan of instructies uitvoeren die de applicatie forceren om code te laden of uit te voeren die schadelijk is voor de PC. Dit kan er bijvoorbeeld voor zorgen dat een proces meer rechten kan krijgen, of om andere software te laten crashen.

Data Execution Precention gaat dit tegen door gebruik te maken van de zogenaamde NX Bit. (http://en.wikipedia.org/wiki/NX_Bit). Deze NX bit markeert pagina's binnen het geheugen als data die niet uitgevoerd mag worden door de processor. Indien deze secties van het geheugen overschreven zouden worden (Buffer Overflow, zieĀ http://en.wikipedia.org/wiki/Buffer_overflow) door een aanval van buitenaf zal de processor weigeren om deze code uit te voeren. Als men bijvoorbeeld expres een sectie van het geheugen overschreef van een programma dat administrator rechten heeft zal dit programma bijvoorbeeld proberen om code uit te voeren die een ander programma installeert of data laadt. Is de overschreven sectie echter met de NX bit aangevinkt, dan zal dit in zijn geheel niet uitgevoerd worden.

In hoeverre dit schadelijk is, is afhankelijk van de omgeving. Men moet al bij het geheugen kunnen komen voordat men dit type aanval kan uitvoeren - dit betekend in vrijwel alle gevallen dat men toegang moet hebben tot de PC. Remote toegang valt hieronder, maar hierbij moet men de PC dus forceren om - meestal via een bug - geheugen te laten overschrijven. Exact heeft hiervoor document 21.067.506 opgesteld.

Orbis