Je travaille sur une application serveur client dans laquelle le client est écrit en Java et le serveur en C++. Un de mes clients a effectué des tests de pénétration à l'aide de Think Secure Tool (je ne sais pas exactement quels outils ils utilisaient) et a reçu la vulnérabilité (plus appropriée). Fuite de mémoire via le processus du serveur web et débordement de tampon 2.Potential.Quelle devrait être l'approche pour corriger la fuite de 1.Memory par le processus de serveur Web et le dépassement de mémoire tampon 2.Potential?
Ils ont obtenu ce résultat sur un port spécifique que notre application utilise pour afficher tous les événements associés.
Je n'ai pas la moindre idée de ce problème et ont aucune idée d'aborder cette issue.Kindly me suggérer l'approche ou tout meterial de référence qui peut me aider dans ce numéro ... Merci à l'avance
Voulez-vous dire la solution de fuite de mémoire pour le code du serveur corrigera cette FUITE DE MÉMOIRE À TRAVERS LE PROCESSUS DU SERVEUR WEB? et s'il vous plaît expliquer quelque chose pour utiliser Valgrind, ça marche aussi pour windows? Merci – Amit
Les fuites de mémoire doivent être testées à l'aide d'outils appropriés. Alors que Valgrind est pour Linux, Christian a fourni un lien pour Windows et vous pouvez les utiliser. Pour les débordements de tampon, vérifiez https://www.owasp.org/index.php/Buffer_Overflows#General_Prevention_Techniques Bien que si vous êtes un développeur, la chose la plus importante est de faire la vérification des limites. –