Vigil@nce - GCC : amélioration de la sécurité avec libssp
septembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Une application compilée avec libssp par GCC n’intègre pas
toutes les protections contre les buffer overflow.
Produits concernés : GCC.
Gravité : 1/4.
Date création : 18/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le compilateur GCC peut utiliser libssp (Stack Smashing
Protection) pour générer des exécutables intégrant une
protection contre les corruptions de mémoire.
Cependant, dans ce cas, la fonctionnalité _FORTIFY_SOURCE (qui
protège les fonctions memcpy(), etc.) n’est pas activée.
Une application compilée avec libssp par GCC n’intègre donc pas
toutes les protections contre les buffer overflow.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/GCC-amelioration-de-la-securite-avec-libssp-20425