windows – CVE 234 – Snprintf مسائل مربوط به پارامترهای گم شده

ما اسکن یک کتابخانه شخص ثالث با استفاده از ابزار تجزیه و تحلیل استاتیک شناخته شده (https://github.com/DanBloomberg/leptonica/blob/24ba80d42592b7764d4ff1405e4dd078218f0e87/src/pdfio2.c)

ما همچنان "عدم مدیریت Missing Parameter CWE ID 234 "من یک توسعه دهنده C نیستم، اما نمیتوانم با مثالهایی که برجسته شده است متفاوت باشد یا نادرست باشد ؟! (خطوط 1845، 1853، 2276، 2301)

تهدید اساسی من درک می کنم، من فقط نمی فهمم که چرا کد اشتباه است.

آیا کسی می تواند نور را در این باره بخواند، همانطور که کمی در آغوش گرفتم:

خطوط مربوط به:

1845:

snprintf (buff، sizeof (buff)، "/ BitsPerComponent٪ d"، cid-> bps)؛

1853:

snprintf (buff، sizeof (بوف)
                          "/ DecodeParms n"
                          "<> n"، cid-> w، cid-> spp، cid-> bps)؛

2276:

snprintf ((char *) buf، 32، "٪ d" )؛ 2301:

snprintf ((char *) buf، 32، "٪ d"، objout)؛
************** عدم رسیدگی به پارامتر از دست رفته – leptonica / src / colormap.c 2045

snprintf (buf، sizeof (buf)، "٪ 02x"، داده [3 * i + 1])؛


macosx – تغییر پارامترهای هسته Mac OS Mojave

من چندین کتاب در مورد سخت شدن هسته سیستم عامل Mac را خوانده ام.
من از Mac OS Mojave استفاده می کنم.

بر اساس برخی از repo در github و کمک برخی از دوستان من با این پارامترهای هسته در زیر آمده است.
از نظر شما چه فکر میکنید، آیا شما موافق هستید که این پارامترها Mac را امن تر از نظر هک شدن می کند؟

 net.inet.icmp.icmplim = 1024
net.inet.icmp.log_redirect = 1
net.inet.ip.redirect = 0
net.inet.icmp.bmcastecho = 0
net.inet.tcp.delayed_ack = 0
net.inet.tcp.icmp_may_rst = 0
net.inet.ip.check_interface = 1
net.inet.tcp.keepcnt = 3
net.inet.tcp.keepinit = 5000
net.inet.tcp.msl = 2500
kern.ipc.somaxconn = 1024
net.inet.raw.maxdgram = 16384
net.inet.raw.recvspace = 16384
net.inet.ip.rtexpire = 2
net.inet.ip.rtminexpire = 2
net.inet.tcp.drop_synfin = 1
net.inet.tcp.icmp_may_rst = 0
net.inet.tcp.path_mtu_discovery = 0
net.inet.tcp.keepidle = 10000
net.inet.icmp.maskrepl = 0
net.inet.icmp.drop_redirect = 1
net.inet.icmp.icmplim_output = 1
net.inet.tcp.always_keepalive = 0
net.inet6.icmp6.nodeinfo = 0
net.inet6.icmp6.rediraccept = 0

پارامترهای "امنیت فیزیکی لایه" چیست؟

من می خواهم بدانم که " امنیت لایه فیزیکی " به معنی (OSI Layer 1) و دلیل آن مربوط است.

من سعی کردم دقیق عبارتی را در Google جستجو کنم، اما به عنوان مقالات برتر تنها مقالات علمی یافت نشد، و نه توضیحی ساده که انتظار داشتم و مورد نیاز بود.

چگونگی بهره برداری از پارامترهای قابل اجتناب JSON

من یک صفحه HTML با این بیت کد در آن دارم:

بنابراین، جایی که گفته می شود ویرایش شده است، پارامترهای زیادی وجود دارد و یکی از آنها قابل تغییر با استفاده از پارامتر URL است، به این معنی که من می توانم این پارامتر را تغییر دهم URL به abc و آن را abc به آن براکت های JSON قرار می دهد. با استفاده از این، متوجه شدم که این فیلترها به درستی فیلتر نمی شود، به این معنی که در این پارامتر من می توانم برس هایی را که به عنوان یک منطقه جدید JSON در داخل پرانتز در حال حاضر وجود دارد تجزیه کنم.

توضیح سخت است اما برای مثال می توانم پارامتر URL پارامتر "{test}" و پارامترهای فوق به ترتیب زیر خواهد بود (فرض بر این است که یکی از مناطق ویرایش شده پارامتر خروجی URL است:

 {" redacted ": " {test} "}

به نظر می رسد که قادر به قرار دادن براکت های JSON خود در اینجا باید اجازه دهد که من کد خود JSON خود را اجرا کنم، اما این امکان وجود دارد، و آیا هیچ ریسکی در ارتباط با این واقعیت وجود دارد که آنها برش فیلتر را ندارند؟

با تشکر