ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
バッファーが溢れること、またそれにより生ずる不具合。セキュリティホールの一つ。バッファーオーバーランとも。
人間がプログラムを書く以上、これはどうしても避けられない問題でもある。
strcpy、strcat、sprintf、この3関数の使用を禁止するだけでもバッファーオーバーフロー防止に絶大な効果があると期待されるが、それを強く主張すると、なぜかdjb教と呼ばれる。
BSDでは、特にセキュリティ命のOpenBSDから代替としてstrlcpy、strlcat、snprintfという関数が用意された。snprintfはC99から標準規格となったが、それ以外はC標準にもPOSIX標準にもなっていないため、GCC開発側はこれを拒絶している。このためstrlcpy、strlcatはglibcには今もって追加されていない。
Microsoft Windowsはじめ、オペレーティングシステム(OS)が複雑になるにつれOS自体がバッファーオーバーフローを数多く抱えることになり、ここからバッファーオーバーフローがあることを前提としたセキュリティ議論が本格化することとなった。
このような状況下でどのようにしてセキュリティがらみのバッファーオーバフローを防止するかについて、AMD、次いでIntelは、NXビットというマイクロプロセッサー側からのアプローチによる解決法を提供した。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます