Portál AbcLinuxu, 20. července 2025 10:24
Prikladám link na Debian Bug report log.Posledná správa hovorí čo má robiť daná úprava.Vážnosť chyby je označená ako vysoká. Na prvom linku v správičke je napisané, že ide o integer overflow.
*(volatile char*)0 = '\0'; return NULL;jejíž jediným smyslem je zabránit rozpadnutí se zřejmě rozbitého kódu, který si nic jiného než rozpadnutí nezaslouží.
abort()
- akorát mne žádný nenapadá.
xmlMalloc()
s parametrem větším než 2^29. Ale není mi moc jasné, proč v takovém případě prostě nevrátit NULL, jak je ve slušné společnosti zvykem, nebo když už se rozhodli nechat takový program zhavarovat, proč nepoužili funkci abort()
, která je k tomu určená.
abort()
není nebo nedělá co má, ale ta funkce je předepsaná ISO normou jako součást standardní C knihovny, takže to by snad hrozit nemělo.
Ještě mne napadlo, že by to mohlo být kvůli nějakým platformám, kde abort() není nebo nedělá co má, ale ta funkce je předepsaná ISO normou jako součást standardní C knihovnyJenže little.owl psal o případu, kdy
abort()
k dispozici je a podle normy se chová, tedy pokud ISO nedefinuje abort() výrazně odlišně od jiných zdrojů (první, co mi vypadlo z googlu).
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.