CWE一覧に戻る
CWE-463

データ構造センチネルの削除

Deletion of Data Structure Sentinel
脆弱性 作成中
JA

データ構造のセンチネルが誤って削除されると、プログラミング・ロジックに深刻な問題を引き起こす可能性がある。

データ構造のセンチネルは、データ構造の構造をマークするために使われることがよくある。よくある例は、文字列の末尾にあるヌル文字である。もう1つの一般的な例はリンクリストで、これはリストの終わりを示すためにセンチネルを含むことがある。この種の制御データに簡単にアクセスできるようにするのは危険である。したがって、安全性を提供する何らかのラッパー・インターフェースの外側で削除や変更が行われないように保護することが重要である。

EN

The accidental deletion of a data-structure sentinel can cause serious programming logic problems.

Often times data-structure sentinels are used to mark structure of the data structure. A common example of this is the null character at the end of strings. Another common example is linked lists which may contain a sentinel to mark the end of the list. It is dangerous to allow this type of control data to be easily accessible. Therefore, it is important to protect from the deletion or modification outside of some wrapper interface which provides safety.

Scope: Availability, Other / Impact: Other
Scope: Authorization, Other / Impact: Other
Use an abstraction library to abstract away risky APIs. Not a complete solution.
Run or compile the software using features or extensions that automatically provide a protection mechanism that mitigates or eliminates buffer overflows.

For example, certain compilers and extensions provide automatic buffer overflow detection mechanisms that are built into the compiled code. Examples include the Microsoft Visual Studio /GS flag, Fedora/Red Hat FORTIFY_SOURCE GCC flag, StackGuard, and ProPolice.
Use OS-level preventative functionality. Not a complete solution.
MITRE公式ページ — CWE-463