windows – CVE 234 – Snprintf مسائل مربوط به پارامترهای گم شده

ما اسکن یک کتابخانه شخص ثالث با استفاده از ابزار تجزیه و تحلیل استاتیک شناخته شده (https://github.com/DanBloomberg/leptonica/blob/24ba80d42592b7764d4ff1405e4dd078218f0e87/src/pdfio2.c)

ما همچنان "عدم مدیریت Missing Parameter CWE ID 234 "من یک توسعه دهنده C نیستم، اما نمیتوانم با مثالهایی که برجسته شده است متفاوت باشد یا نادرست باشد ؟! (خطوط 1845، 1853، 2276، 2301)

تهدید اساسی من درک می کنم، من فقط نمی فهمم که چرا کد اشتباه است.

آیا کسی می تواند نور را در این باره بخواند، همانطور که کمی در آغوش گرفتم:

خطوط مربوط به:

1845:

snprintf (buff، sizeof (buff)، "/ BitsPerComponent٪ d"، cid-> bps)؛

1853:

snprintf (buff، sizeof (بوف)
                          "/ DecodeParms n"
                          "<> n"، cid-> w، cid-> spp، cid-> bps)؛

2276:

snprintf ((char *) buf، 32، "٪ d" )؛ 2301:

snprintf ((char *) buf، 32، "٪ d"، objout)؛
************** عدم رسیدگی به پارامتر از دست رفته – leptonica / src / colormap.c 2045

snprintf (buf، sizeof (buf)، "٪ 02x"، داده [3 * i + 1])؛


ابزار کد تجزیه و تحلیل کد استاتیک PHP شامل (سازگار با چهارچوب)

من به دنبال یک ابزار تجزیه و تحلیل پیاچپی PHP یا یک تجزیه کننده پی اچ پی که می تواند شامل فایل ها در تجزیه و تحلیل آن است.

به عنوان مثال:

 شامل "asdf.php"

// این تابع در asdf.php تعریف شده است
تست اکو ($ _ GET ["test"])؛

ابزار باید asdf.php را در تجزیه و تحلیل قرار دهد. آیا کسی چنین ابزارهایی را دیده است، یا این فقط یک شکاف بزرگ است؟

تا کنون، بهترین تجزیه کننده ای که دیده ام، https://github.com/nikic/PHP-Parser است، که من در نظر دارم نوشتن چیزی را انجام دهم بالا. هر گونه کمک خواهد شد قدردانی!

ذخیره سازی – استاندارد عمل استاندارد برای صرفه جویی در PDF به طور بالقوه (احتمال) PDF مضر برای تجزیه و تحلیل است؟

یک ایمیل با پیوست PDF دریافت کرده ام که دارای نشانه های زیادی از دلبستگی مخرب است. عدم وجود زمان و منابع برای آنالیز آن در حال حاضر، من می خواهم آن را برای استفاده بعدی ذخیره کنم، و احتمالا آن را با یک پژوهشگر دیگر به اشتراک بگذارم. فرایند توصیه شده برای ذخیره این ضمیمه بالقوه مخرب، به این معنی است که حداقل یک پست الکترونیکی که من استفاده می کنم، ممکن است قبل از فعالانه روی آنها کلیک کنید، پیش نمایش های پیوست ها را مشاهده می کنم؟

آیا باید از یک سرویس پست الکترونیکی استفاده کنم و فایل را دانلود کنم، آی تی؟ آیا بایستی GPG یا فایل را به شیوه دیگری رمزگذاری کنم تا از سیستم فایل منجر به بارگیری برخی از بارکدهای خودکار باز شود؟ باید یک VM با اعتبارهای من که در آن بارگذاری شده اند (به نظر می رسد یک ایده به طور بالقوه بد باشد که باید VM به خطر بیافتد) برای یک سرویس گیرنده پست الکترونیکی، و فایل را در آن دانلود کنم؟

این متفاوت از این سوال است، برای ذخیره (و انتقال) این فایلهای PDF به طور بالقوه مخرب.

اگر مهم باشد، من در نظر دارم از ابزارهای PDF توسط Didier Stevens برای تحلیل بعدی استفاده کنم

تجزیه و تحلیل استاتیک – آیا اسکن SonarQube پوشش همه OWASP ده بالا 2017 آسیب پذیری؟

من نمیتوانم واکنش واضحی درباره این موضوع داشته باشم، بنابراین تصمیم گرفتم که در اینجا به این امید که کسی پاسخی را می داند پست کند:

آیا توانایی اسکن SonarQube در تمام آسیب پذیری های ده ساله 2017 OWASP ؟

من اشاره کردم که هنگام اسکن کردن کد با SonarQube با استفاده از JLint (؟)، نتایج شامل مسائلی است که در گروه آسیب پذیری قرار می گیرند با برچسب owasp، در حالی که دیگران به دسته های "اشکالات" می افتند، اما همچنین برچسب owasp دارند . به عنوان مثال، سرریز بافر به عنوان یک "اشکال"، نه "آسیب پذیری" طبقه بندی شده است، که باعث می شود برای ارزیابی اثربخشی قابلیت تست SAST SonarQube مشکل باشد.

هر گونه بازخورد بسیار قدردانی شد، با تشکر