Use of dangerous standard function

Опасные функции вызывают возможное переполнение буфера в буфере назначения

Описание

Эта проблема возникает, когда ваш код использует стандартные функции, которые записывают данные в буфер таким образом, который может привести к переполнению буфера.

В следующей таблице перечислены опасные стандартные функции, риски использования каждой функции и какие функции использовать вместо этого. Флажки шашки:

  • Любое использование по своей сути опасной функции.

  • Использование возможно опасной функции только в том случае, если размер буфера, в который записываются данные, может быть определено во время компиляции. Шашка не помечает использование такой функции динамически выделенным буфером.

Опасная функцияУровень рискаБолее безопасная функция
getsПо своей сути опасно - Вы не можете контролировать длину входов с консоли.fgets
cinПо своей сути опасно - Вы не можете контролировать длину входов с консоли.Избегайте или предварительные вызовы cin с cin.width.
strcpyВозможно, опасно - если длина источника больше, чем адрес назначения, может произойти переполнение буфера.strncpy
stpcpyВозможно, опасно - если длина источника больше, чем адрес назначения, может произойти переполнение буфера.stpncpy
lstrcpy или StrCpyВозможно, опасно - если длина источника больше, чем адрес назначения, может произойти переполнение буфера.StringCbCopy, StringCchCopy, strncpy, strcpy_s, или strlcpy
strcatВозможно, опасно - если результат конкатенирования больше, чем адрес назначения, может произойти переполнение буфера.strncat, strlcat, или strcat_s
lstrcat или StrCatВозможно, опасно - если результат конкатенирования больше, чем адрес назначения, может произойти переполнение буфера.StringCbCat, StringCchCat, strncay, strcat_s, или strlcat
wcpcpyВозможно, опасно - если длина источника больше, чем адрес назначения, может произойти переполнение буфера.wcpncpy
wcscatВозможно, опасно - если результат конкатенирования больше, чем адрес назначения, может произойти переполнение буфера.wcsncat, wcslcat, или wcncat_s
wcscpyВозможно, опасно - если длина источника больше, чем адрес назначения, может произойти переполнение буфера.wcsncpy
sprintfВозможно, опасно - если выходная длина зависит от неизвестных длин или значений, может произойти переполнение буфера.snprintf
vsprintfВозможно, опасно - если выходная длина зависит от неизвестных длин или значений, может произойти переполнение буфера.vsnprintf

Риск

Эти функции могут вызвать переполнение буфера, которое злоумышленники могут использовать, чтобы проникнуть в вашу программу.

Зафиксировать

Исправление зависит от первопричины дефекта. Часто детали результата показывают последовательность событий, которые привели к дефекту. Вы можете реализовать исправление на любом событии в последовательности. Если сведения о результате не отображают историю событий, можно отследить их с помощью опций правого щелчка в исходном коде и просмотреть предыдущие связанные события. Смотрите также Результаты интерпретации Bug Finder в интерфейсе пользователя Polyspace Desktop.

См. примеры исправлений ниже.

Если вы не хотите устранять проблему, добавьте комментарии к своему результату или коду, чтобы избежать другой проверки. Смотрите Адрес Результаты Polyspace через исправления ошибок или обоснования.

Примеры

расширить все

#include <stdio.h>
#include <string.h>
#include <iostream>

#define BUFF_SIZE 128


int dangerous_func(char *str)
{
    char dst[BUFF_SIZE];
    int r = 0;

    if (sprintf(dst, "%s", str) == 1)
    {
        r += 1;
        dst[BUFF_SIZE-1] = '\0';
    }
    
    return r;
}

Эта функция , взятая в качестве примера, использует sprintf чтобы скопировать строку str на dst. Однако, если str больше буфера, sprintf может вызвать переполнение буфера.

Коррекция - Использование snprintf с Buffer size

Одной из возможных коррекций является использование snprintf вместо этого задайте buffer size.

#include <stdio.h>
#include <string.h>
#include <iostream>

#define BUFF_SIZE 128


int dangerous_func(char *str)
{
    char dst[BUFF_SIZE];
    int r = 0;

    if (snprintf(dst, sizeof(dst), "%s", str) == 1)
    {
        r += 1;
        dst[BUFF_SIZE-1] = '\0';
    }
    
    return r;
}

Информация о результатах

Группа: Безопасность
Язык: C | C++
По умолчанию: Off
Синтаксис командной строки : DANGEROUS_STD_FUNC
Влияние: Низкое
ИДЕНТИФИКАТОР CWE : 242, 676
Введенный в R2015b