Exportar (0) Imprimir
Expandir todo
Este artículo se tradujo de forma manual. Mueva el puntero sobre las frases del artículo para ver el texto original. Más información.
Traducción
Original

Características de seguridad de CRT

Muchas de las funciones CRT tienen versiones más recientes, más seguras.
Si existe una función segura se marca la versión más antigua, menos segura, como desusada y la nueva versión tiene el sufijo de _s (“seguras”).

En este contexto, “desusada” sólo significa que el uso de una función no está recomendado; no indica que la función esté programada para eliminarse de CRT.

Las funciones seguras no evitan o corrigen errores de seguridad; sino que detectan errores cuando se producen. Realizan comprobaciones para adicionales condiciones de error y, en el caso de un error, se invoca un controlador de errores (vea Validación de parámetros).

Por ejemplo, la función de strcpy no tiene ninguna manera de saber si la cadena que está copiando es demasiado grande para el búfer de destino. Sin embargo, su homólogo seguro, strcpy_s, toma el tamaño de búfer como parámetro, lo que puede determinar si una saturación del búfer se produce. Si utiliza strcpy_s para copiar once caracteres en un búfer de diez- carácter, que es un error en la parte; strcpy_s no puede corregir el error, pero puede detectar el error e informar al controlador no válido del parámetro.

Hay varias maneras de eliminar las advertencias de la aparición de las más antiguas, menos seguras. La más simple es simplemente definir _CRT_SECURE_NO_WARNINGS o utilizar la directiva pragma de warning . Cualquiera deshabilitará advertencias de desuso, pero por supuesto problemas de seguridad que todavía se produjeron advertencias existen. Es mucho mejor dejar advertencias de desaprobación habilitadas y aprovechar las nuevas características de seguridad de CRT.

En C++, la manera más fácil de hacerlo es utilizar Sobrecargas de plantilla seguras, que en muchos casos eliminarán advertencias de desaprobación reemplazando llamadas a funciones obsoletas con llamadas a las nuevas versiones seguras de esas funciones. Por ejemplo, considere esta llamada desusada a strcpy:

   char szBuf[10]; 
   strcpy(szBuf, "test"); // warning: deprecated 

La definición de _CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES como 1 elimina la advertencia cambiando la llamada de strcpy a strcpy_s, que evita las saturaciones del búfer. Para obtener más información, vea Sobrecargas de plantilla seguras.

Para las funciones obsoletas sin sobrecargas de plantilla de seguridad, debe considerar definitivamente actualizar manualmente el código para utilizar las versiones seguras.

Otro origen de las advertencias de desuso, relacionada con la seguridad, son las funciones de POSIX. Reemplace los nombres de función de POSIX con sus equivalentes estándar (por ejemplo, cambie acceso a _access), o deshabilitar las advertencias POSIX- relacionadas de desuso definiendo _CRT_NONSTDC_NO_WARNINGS. Para obtener más información, vea Deprecated CRT Functions.

Algunas de las características de seguridad incluyen:

  • Parameter Validation . Los parámetros pasados a funciones CRT se validan, en aseguran funciones y en muchas versiones preexistentes desde funciones. Esta entre las validaciones:

    • Comprobar el valores de NULL pasados a las funciones.

    • Comprobar los valores enumerados para la validez.

    • El comprobar que los valores enteros están en intervalos válidos.

  • Para obtener más información, vea Validación de parámetros.

  • Un controlador para parámetros no válidos también es accesible para el desarrollador. Cuando un encontrar un parámetro no válido, en lugar de la aserción y de salir de la aplicación, CRT proporciona una manera de comprobar estos problemas con _set_invalid_parameter_handler funcionan.

  • Sized Buffers . Las funciones seguras requieren que el tamaño de búfer se dedica a cualquier función que escribe en un búfer. Las versiones seguras validan que el búfer es bastante grande antes de escribir, ayudar a evitar los errores de saturación del búfer peligrosas que pueden permitir que el código malintencionado se ejecute. Estas funciones devuelven un tipo de errno de código de error y se invoca normalmente el controlador no válido de parámetro si el tamaño del búfer es demasiado pequeño. Funciona que lea de los búferes de entrada, como gets, tiene versiones seguras que exigen especificar un tamaño máximo.

  • Null termination . Algunas funciones que permiten cadenas potencialmente no termina tienen versiones seguras que se garantiza que las cadenas son correctamente nulas finalizadas.

  • Enhanced error reporting . Códigos de error de vuelta de las funciones seguras con más información de error disponible con funciones la preexistente. Las funciones seguras y muchas de las funciones existentes errno ahora establecido y devuelven a menudo un código de errno tipo también, para proporcionar un mejor informes de errores.

  • Filesystem security . Acceso a archivos seguro admiten de API de E/S segura del archivo en el caso predeterminado.

  • Windows security . API de proceso seguro aplica directivas de seguridad y permite que las ACL se especifiquen.

  • Format string syntax checking . Las cadenas no válidas se detectan, por ejemplo, con los caracteres de campo incorrectos de tipo en las cadenas de formato de printf .

Adiciones de comunidad

Mostrar:
© 2015 Microsoft