This document details a few steps and decisions taken to ensure vsftpd การแปล - This document details a few steps and decisions taken to ensure vsftpd ไทย วิธีการพูด

This document details a few steps a

This document details a few steps and decisions taken to ensure vsftpd is free
of common implementation flaws.

Tackling the buffer overflow
============================

Probably the most common implementation flaw causing security problems is the
buffer overflow. Buffer overflows come in many shapes and sizes - overflows
onto the stack, overflows off the end of dynamically malloc()'ed areas,
overflows into static data areas. They range from easy to spot (where a user
can put an arbitrary length string into a fixed size buffer), to very
difficult to spot - buffer size miscalculations or single byte overflows. Or
convoluted code where the buffer's definition and various usages are far
apart.

The problem is that people insist on replicating buffer size handling code
and buffer size security checks many times (or, of course, they omit size
checks altogther). It is little surprise, then, that sometimes errors creep
in to the checks.

The correct solution is to hide the buffer handling code behind an API. All
buffer allocating, copying, size calculations, extending, etc. are done by
a single piece of generic code. The size security checks need to be written
once. You can concentrate on getting this one instance of code correct.

From the client's point of view, they are no longer dealing with a buffer. The
buffer is encapsulated within the buffer API. All modifications to the buffer
safely go through the API. If this sounds familiar, it is because what vsftpd
implements is very similar to a C++ string class. You can do OO programming
in C too, you know ;-)

A key point of having the buffer API in place is that it is MORE DIFFICULT to
abuse the API than it is to use it properly. Try and create a buffer memory
corruption or overflow scenario using just the buffer API.


Unfortunately, secure string/buffer usage through a common API has not caught
on much, despite the benefits it brings. Is it under publicised as a solution?
Or do people have too much sentimental attachment to strcpy(), strlen(),
malloc(), strcat() etc? Of notable exception, it is my understanding that at
least the rather secure qmail program uses secure buffer handling, and I'd
expect that to extend to all Dan Bernstein software. (Let me know of other good
examples).
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เอกสารนี้รายละเอียดขั้นตอนและตัดสินใจดำเนินการเพื่อให้แน่ใจว่า vsftpd ไม่กี่ของข้อบกพร่องทั่วไปใช้งานแก้ปัญหาบัฟเฟอร์มากเกินไป============================อาจมีปัญหาใช้งานทั่วไปที่ก่อให้เกิดปัญหาความปลอดภัยบัฟเฟอร์มากเกินไป บัฟเฟอร์มีความยาวเกินมาในหลายรูปร่างและขนาด - ข้อบนกอง เนื่องปิดท้าย malloc ()แบบไดนามิก ' พื้นที่ edข้อลงในพื้นที่ข้อมูลคง พวกเขาช่วงจากง่ายจุด (ผู้ใช้สามารถใส่เป็นสายอักขระความยาวที่กำหนดลงในบัฟเฟอร์ขนาดถาวร), ไปมากยากที่จะจุด - ไบต์เดี่ยวหรือ miscalculations ขนาดบัฟเฟอร์ข้อ หรือรหัสคดเคี้ยวนิยามของบัฟเฟอร์และประเพณีต่าง ๆ ห่างไกลออกจากกันปัญหาคือ ว่า คนยืนยันในบัฟเฟอร์ขนาดจัดการรหัสการจำลองแบบและหลายครั้งการตรวจสอบความปลอดภัยขนาดบัฟเฟอร์ (หรือ แน่นอน พวกเขาละเว้นขนาดเช็ค altogther) มันเป็นน้อยแปลกใจ แล้ว ที่บางครั้งข้อผิดพลาดคืบในการตรวจสอบวิธีแก้ไขคือการ ซ่อนรหัสหลัง API การจัดการบัฟเฟอร์ ทั้งหมดบัฟเฟอร์การปันส่วน คัด ลอก การคำนวณขนาด ขยาย ฯลฯ ทำได้โดยตัวหนึ่งรหัสทั่วไป ตรวจสอบความปลอดภัยขนาดต้องเขียนครั้ง คุณสามารถเน้นการอินสแตนซ์นี้หนึ่งรหัสที่ถูกต้องจากมุมมองของไคลเอ็นต์จุด พวกเขาจะไม่จัดการกับบัฟเฟอร์ ที่บัฟเฟอร์เป็นนึ้ภายในบัฟเฟอร์ API ปรับเปลี่ยนบัฟเฟอร์ทั้งหมดปลอดภัยผ่าน API ถ้าเสียงนี้คุ้นเคย อาจเป็นเพราะว่า vsftpdเครื่องมือคล้ายคลึงกับคลาสตริ c ++ได้ คุณสามารถทำการเขียนโปรแกรมดาใน C มากเกินไป คุณรู้;-)จุดสำคัญของการมีบัฟเฟอร์ API ที่เป็นที่เป็นยากต่อการละเมิดการ API ที่จะใช้มันอย่างถูกต้อง และพยายามสร้างเป็นหน่วยความจำบัฟเฟอร์ใช้เพียงบัฟเฟอร์ API สถานการณ์ความเสียหายหรือมากเกินไปอับ บัฟเฟอร์สตริงทางการใช้งานผ่าน API ทั่วไปไม่มีติดบนมาก แม้ มีประโยชน์ มันมา จะไว้ใต้เผยแพร่นี้เป็นการแก้ปัญหาหรือไม่หรือคนมีแนบอันอ่อนหวานเกินไป strcpy(), strlen()malloc(), strcat() ฯลฯ หรือไม่ ของข้อยกเว้นที่โดดเด่น เป็นฉันเข้าใจที่โปรแกรม qmail ทางค่อนข้างน้อยใช้จัดการบัฟเฟอร์ทาง และฉันคาดว่าการขยายซอฟต์แวร์นาร์ดเบิร์นสไตน์ด่านทั้งหมด (แจ้งให้ทราบของดีอื่น ๆตัวอย่าง)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
This document details a few steps and decisions taken to ensure vsftpd is free
of common implementation flaws.

Tackling the buffer overflow
============================

Probably the most common implementation flaw causing security problems is the
buffer overflow. Buffer overflows come in many shapes and sizes - overflows
onto the stack, overflows off the end of dynamically malloc()'ed areas,
overflows into static data areas. They range from easy to spot (where a user
can put an arbitrary length string into a fixed size buffer), to very
difficult to spot - buffer size miscalculations or single byte overflows. Or
convoluted code where the buffer's definition and various usages are far
apart.

The problem is that people insist on replicating buffer size handling code
and buffer size security checks many times (or, of course, they omit size
checks altogther). It is little surprise, then, that sometimes errors creep
in to the checks.

The correct solution is to hide the buffer handling code behind an API. All
buffer allocating, copying, size calculations, extending, etc. are done by
a single piece of generic code. The size security checks need to be written
once. You can concentrate on getting this one instance of code correct.

From the client's point of view, they are no longer dealing with a buffer. The
buffer is encapsulated within the buffer API. All modifications to the buffer
safely go through the API. If this sounds familiar, it is because what vsftpd
implements is very similar to a C++ string class. You can do OO programming
in C too, you know ;-)

A key point of having the buffer API in place is that it is MORE DIFFICULT to
abuse the API than it is to use it properly. Try and create a buffer memory
corruption or overflow scenario using just the buffer API.


Unfortunately, secure string/buffer usage through a common API has not caught
on much, despite the benefits it brings. Is it under publicised as a solution?
Or do people have too much sentimental attachment to strcpy(), strlen(),
malloc(), strcat() etc? Of notable exception, it is my understanding that at
least the rather secure qmail program uses secure buffer handling, and I'd
expect that to extend to all Dan Bernstein software. (Let me know of other good
examples).
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เอกสารรายละเอียดไม่กี่ขั้นตอน และการตัดสินใจถ่ายเพื่อให้แน่ใจว่า vsftpd ฟรี
ข้อเสียของการใช้งานทั่วไป .

การแก้ปัญหาล้น
============================

อาจจะพบมากที่สุดในการทำให้เกิดปัญหาข้อบกพร่องการรักษาความปลอดภัย
บัฟเฟอร์ล้น ใส่สารบัฟเฟอร์ล้นมาในหลายรูปร่างและขนาด - ล้น
บนกองล้นออกจากปลายแบบไดนามิก malloc()
'ed พื้นที่ล้นในพื้นที่ข้อมูลแบบคงที่ พวกเขาช่วงจากง่ายจุด ( ซึ่งผู้ใช้
สามารถใส่ความยาวเชือกโดยพลการในขนาดคงที่กันชน ) มาก
ยากที่จะจุด - ขนาดบัฟเฟอร์การ miscalculations หรือล้นไบต์เดี่ยว หรือรหัสที่ซับซ้อนและการใช้
นิยามต่าง ๆของบัฟเฟอร์จะห่างไกลกัน
.

ปัญหาคือคนยืนยันในคำตอบ บัฟเฟอร์ขนาด
การจัดการรหัสและการรักษาความปลอดภัยขนาดบัฟเฟอร์การตรวจสอบหลายๆ ครั้ง ( หรือ , แน่นอนพวกเขาละเว้นการตรวจสอบขนาด
altogther ) มันเป็นเพียงเล็กน้อยแปลกใจแล้ว บางครั้งข้อผิดพลาดในการตรวจสอบคืบ
.

ทางออกที่ถูกต้องเพื่อซ่อนบัฟเฟอร์การจัดการรหัสหลัง API ทั้งหมด
บัฟเฟอร์จัดสรร , คัดลอก , การคำนวน , ขนาดขยาย ฯลฯ จะทำโดย
ชิ้นส่วนของรหัสสินค้า ขนาดตรวจสอบความปลอดภัยจะต้องมีการเขียน
ครั้ง คุณสามารถมีสมาธิในการนี้ หนึ่งตัวอย่างของรหัสที่ถูกต้อง

จากจุดของลูกค้าของมุมมองที่พวกเขาจะไม่เผชิญกับบัฟเฟอร์
บัฟเฟอร์จะห่อหุ้มภายใน Buffer API ทั้งหมดเพื่อปรับเปลี่ยนบัฟเฟอร์
ได้อย่างปลอดภัยผ่าน API หากเสียงนี้ที่คุ้นเคย มันเป็นเพราะ อะไร vsftpd
ใช้จะคล้ายกับ C String Class คุณสามารถทำ OO
c ในการเขียนโปรแกรมด้วยคุณรู้จัก ; - )

เป็นจุดสําคัญของการมี Buffer API ในสถานที่คือว่ามันเป็นเรื่องยากมากที่จะ
ละเมิด API มากกว่าที่จะใช้มันอย่างถูกต้อง และพยายามสร้างบัฟเฟอร์หน่วยความจำ
การทุจริตหรือสถานการณ์ที่ใช้บัฟเฟอร์ล้น API


ขออภัย การใช้เชือก / บัฟเฟอร์ผ่าน API ทั่วไปที่ไม่ได้ติด
มาก แม้ผลประโยชน์ที่จะนำ มันภายใต้การเผยแพร่เป็นโซลูชั่น
หรือมีคนมากเกินไปซาบซึ้งผูกพันกับ strcpy() strlen() malloc() strcat()
, , , และอื่น ๆ เด่นข้อยกเว้น มันเป็นความเข้าใจของฉันที่
อย่างน้อยค่อนข้างปลอดภัยโปรแกรม qmail ใช้บัฟเฟอร์การขนย้าย และผมหวังที่จะขยาย
ทุกแดน เบิร์นโปรแกรม ( ขอทราบตัวอย่างดี ๆ

)
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: