Sommaire

Présentation des faiblesses.
Impact et risques.
Présentation du correctif.
devot.j
baldin.u
david.p
dupont.k

tack based uffer ver flow
devot.j
baldin.u
david.p
dupont.k
S
B
O
Fonctions vulnérables :
Strcpy, STRcat, read..
Comment l'éviter ?
Préciser la taille de la chaîne sur la laquelle ont souhaitent travailler.
Compiler avec certains flags : -fstack-protector-all
-fpie

devot.j
baldin.u
david.p
dupont.k
NTEger verlfow
I
O
Utiliser la librairie permettant de vérifier les bornes :
LIMITS.H
Compiler votre code avec certains flags :
-D_FORTIFY_SOURCE=2
-DNDEBUG
-Wconversion
Comment l'éviter ?

devot.j
baldin.u
david.p
dupont.k
ncontrolled ormat tring
U
F
S
Fonction vulnérable :
Printf
Comment l'éviter ?
Préciser le format de la chaîne à afficher
-Wformat=2
-Wformat-secutiry

devot.j
baldin.u
david.p
dupont.k
Impact et risques.

Buffer overflow
Uncontrolled format string
Mémoire compromise

devot.j
baldin.u
david.p
dupont.k
Présentation du patch et de l'enzine
deck
By Jules Dupont
deck
- 223