Défauts des données altérées
Les défauts des données altérées signalent l'utilisation de données altérées dans certaines opérations. Les données provenant de sources non sécurisées sont des données altérées. Polyspace® considère ces sources comme étant non sécurisées :
Objets volatils.
Entrées externes obtenues en utilisant les fonctions de la bibliothèque standard. L’entrée externe peut inclure :
Entrée utilisateur
Variables d’environnement
Contenu ou chemin du fichier
Données obtenues du hardware
Avant d'utiliser les données, validez les données altérées obtenues à partir de sources non sécurisées. Des attaquants malveillants peuvent utiliser des données altérées qui n'ont pas été validées pour attaquer votre programme et entraîner des défaillances. Les défauts des données altérées indiquent que des données altérées ont été utilisées dans certaines opérations. Par exemple, Polyspace indique :
Données altérées dans différentes opérations numériques.
Éléments contrôlés de l'extérieur, par exemple chemins, commandes, variables d'environnement et ID d'hôte.
Données altérées dans les opérations de mémoire telles que l'allocation et le déréférencement.
Résultats Polyspace
Array access with tainted index | Array index from unsecure source possibly outside array bounds |
Command executed from externally controlled path | Path argument from an unsecure source |
Execution of externally controlled command | Command argument from an unsecure source vulnerable to operating system command injection |
Host change using externally controlled elements | Changing host ID from an unsecure source |
Library loaded from externally controlled path | Using a library argument from an externally controlled path |
Loop bounded with tainted value | Loop controlled by a value from an unsecure source |
Memory allocation with tainted size | Size argument to memory function is from an unsecure source |
Pointer dereference with tainted offset | Offset is from an unsecure source and dereference might be out of bounds |
Tainted division operand | Operands of division operation (/ ) come from an unsecure
source |
Tainted modulo operand | Operands of remainder operation (% ) come from an unsecure
source |
Tainted NULL or non-null-terminated string | Argument is from an unsecure source and might be NULL or not NULL-terminated |
Tainted sign change conversion | Value from an unsecure source changes sign |
Tainted size of variable length array | Size of the variable-length array (VLA) is from an unsecure source and might be zero, negative, or too large |
Tainted source used with sensitive function | Data obtained from an untrusted source is passed to user-defined sensitive function (depuis R2023b) |
Tainted string format | Input format argument is from an unsecure source |
Use of externally controlled environment variable | Value of environment variable is from an unsecure source |
Use of tainted pointer | Pointer from an unsecure source may be NULL or point to unknown memory |
Rubriques
- Sources of Tainting in a Polyspace Analysis
Validate tainted data obtained from external sources to avoid security risks.
- Bug Finder Defect Groups
The Bug Finder defect checkers are classified into groups such as data flow, concurrency, numerical, and so on.