Per aggiungere la risposta di @ scuzzy-delta: per definizione, i sovraccarichi del buffer nel codice applicativo riguardano solo il codice applicativo. Il sistema operativo mantiene l'isolamento tra i vari processi e non consente a un processo di accedere allo spazio di memoria di un altro processo.
Se il sovraccarico del buffer è di persuasione "di scrittura" (l'attaccante forza il bersaglio a scrivere byte oltre la fine di un buffer), allora questo può essere trasformato in un dirottamento l'attaccante prende il controllo dell'applicazione di destinazione e fa in modo che esegua le sue offerte. I privilegi a livello di applicazione sono già sufficienti per mettere in atto un notevole danno, inclusa la lettura (ad esempio) di tutto il profilo del browser, l'acquisizione del contenuto dello schermo e delle voci della tastiera e così via (quando si verifica su un lato "client", ad esempio in un browser ). Tuttavia, in questo caso, la vulnerabilità "heartbleed" è un overrun "letto", che rivela i dati ma non influisce sul sistema di destinazione. Questo preclude il rischio immediato di dirottamento nemico e le sue terribili conseguenze.
Tuttavia ...
Ottenere i segreti dalla memoria applicativa del processo di destinazione può essere sfruttato in un attacco più esteso. Ad esempio, se il target è un server Web, il problema heartbleed può rivelare (con la giusta quantità di fortuna) i nomi e le password di alcuni altri utenti, che possono quindi essere utilizzati per accedere come questi utenti. Questo può essere problematico.
Per un browser Web, ad esempio sul lato client, si può notare che i alcuni browser hanno l'abitudine di avviare istanze di processo distinte, per evitare problemi di frammentazione della memoria in sessioni di lunga durata, e anche per evitare di perdere l'intero browser quando si verifica un arresto anomalo del plug-in di Flash. Tuttavia, non tutti i browser lo fanno, e anche per quelli che lo fanno, non lo fanno sistematicamente. Seguono l'euristica per raggruppare le schede "insieme" in un unico processo.
Un punto in più è che questi processi spesso usano alcuni memoria condivisa per scambiare alcune informazioni necessarie, in particolare cache di password e cookie e sessioni SSL. Precisamente il tipo di dati succosi che l'aggressore vorrebbe ottenere.
Dal lato positivo, attaccare il client richiede che il server che il client comunica per eseguire l'attacco. Non può essere avviato dall'attaccante; deve aspettare che i client si connettano.