fortify-source

    31

    7答えて

    私はCentOS 6.4 32ビットを使用しており、プログラムでバッファオーバーフローを引き起こしています。 GDB内で動作します。ここに出力があります: [[email protected] bufferoverflow]# gdb stack GNU gdb (GDB) Red Hat Enterprise Linux (7.2-60.el6_4.1) Copyright (C) 2010

    0

    1答えて

    は、実世界のシナリオの問題を強化し発行します。私は報告書でそれらを抑制することができます。私はそれについて自信を持っていますが、その後のコードスキャンで同じ問題が特定されることはありません。そして、それは、私たちがスキャンを実行するたびに、それを抑止するために重要な時間を要します。 したがって、同じコードファイルの変更を年間を通して何度も展開している可能性があります。だから毎回、コード上で誤った陽

    4

    1答えて

    方法set_UserActiveEnvironments()に格納され、非直列化可能なオブジェクトを損傷する可能性がライン47上のHttpSessionState属性として非直列化可能なオブジェクトを格納するアプリケーションの信頼性 デフォルトでは、ASP.NETサーバーはHttpSessionStateオブジェクト、その属性、およびそれらが参照するオブジェクトをメモリに格納します。このモデルは、

    8

    1答えて

    次の問題が発生しました。以下のコードは、コードが単なる一例として提供され、あなたがそれを実行したときにセグメンテーションフォールトう #include <stdlib.h> #include <string.h> #include <emmintrin.h> int main(int argc, char *argv[]) { char *temp; #pragma omp

    8

    4答えて

    スタックスマッシングを検出するには、-fstack-protector-strong gccにオプションがあるためです。しかし、スタック・バッファ・オーバーフローを常に検出できるわけではありません。最初の関数funcでは、10文字以上の文字列を入力すると、プログラムがクラッシュするとは限りません。私の質問は、スタックバッファオーバーフローを検出する方法があるところです。 void func()

    6

    4答えて

    データを格納するために使用される固定サイズのバイナリバッファがいくつかあります。 そして、memcpyは、バッファを別のバッファにコピーするために使用されます。ソースバッファは宛先バッファよりも大きい可能性があるためです。バッファオーバーフローがあるかどうかをどのように検出できますか?

    0

    1答えて

    私たちはJavaプロジェクト用のlinuxプラットフォームでFortiFY 4.21バージョンを使用しています。 昨日、1019個のファイルを含む1つのプロジェクトをスキャンしました。完了するまでに3時間ほどかかりました。 このマシンには24 GBのRAMがあり、このマシンではFortiFy以外のアプリケーションは実行されていないため、「-Xmx16G」と指定しました。 今日は同じプロジェクトに、

    0

    1答えて

    libc用のGCCで強化された関数を実装するために必要な情報を見つけようとしています。 __builtin __ * _ chkの亜種はコンパイル時のチェック用ですが、GCCがバッファサイズを決定できない場合は、コールが__ * _ chkバージョンであれば置き換えます。 上記のアサーションは正しいですか?もしそうなら、GCCのlibcで必要なものはどこにありますか?FORTIFY_SOURCE