OVH Cloud OVH Cloud

Openqq - Anomalie N° 9

2 réponses
Avatar
JustMe
Bonjour

La série continue...

LES REMARQUES PRESENTEES ICI NE SONT PAS LIBRES DE DROITS ET NE PEUVENT
ETRE REPRISE SANS UNE AUTORISATION EXPLICITE DE LEUR AUTEUR.

Les bugs décrits sont basés sur la version 2.4.13, réputée "totalement
securisé" le 29/10/2006 par un docteur en criptosciences(*),
téléchargée directement du site de l'éditeur le 30/10/2006.

Fichier : qmclilib.c
Lignes : 1278 et suivantes
Code défectueux :

result = malloc(src_len + 1);
memcpy(result, src, src_len);
result[src_len] = '\0';

Commentaires :
- Le code retour de l'allocation n'est pas vérifié.
- Des écritures mémoires sont faites sans vérification de validité du
pointeur


(*) une cryptoscience est une disciplique quasi inconnue, comme le
montre Monsieur Google :
http://www.google.fr/search?sourceid=navclient&ie=UTF-8&rls=GGLD,GGLD:2004-29,GGLD:en&q=%22scientiae+informaticae%22
Seulement 3 références à ce jour, nous avons donc affaire à un des
rares experts de cette discipline malheureusement méconnue...

2 réponses

Avatar
JustMe
helios a écrit

tu radotes et relis la doc de linux tu decouvriras la commande GREP



Ca fait plus de 18 ans que je la connais cette commande (qui n'est pas
propre à Linux au demeurant) et c'est vrai qu'elle est très utile pour
repérer les erreurs quasi systématiques faite pas des programmeurs peu
soucieux de la robustesse de leur code (entre autres choses).
Avatar
JustMe
(supersedes )

helios a écrit

tu radotes et relis la doc de linux tu decouvriras la commande GREP



Ca fait plus de 18 ans que je la connais cette commande (qui n'est pas
propre à Linux au demeurant) et c'est vrai qu'elle est très utile pour
repérer les erreurs quasi systématiques faites par des programmeurs peu
soucieux de la robustesse de leur code (entre autres choses).