wut schrieb:
Die Aussage aus Wikipedia, dass es immer noch eine so dramatisch breit vertretene Sicherheit-Lücke wäre.
Ah, OK. Ich dachte nämlich erst du beziehst das auf etwas was hier in diesem Thread geschrieben wurde.
wut schrieb:
Meinetwegen wenn man die ganze uralt Software berücksichtigt. Aber Software, die in einem angemessenem Rahmen entwickelt worden sind werden wohl kaum noch sonderlich häufig anfällig gegenüber Buffer-Overflow attacks sein.
Das klingt einfach viel zu sehr nach einer über-Dramatisierung dieses Problems.
Die Frage ist: was ist ein angemessener Rahmen?
Aber so ziemlich egal wie die Antwort auf diese Frage ausfällt: ich würde auch schätzen dass das immer noch ein echtes Problem darstellt. Software die mit MSVC kompiliert wurde wird dank diverser Technologien wie /GS ("Buffer Security Check") vielleicht nicht mehr so schlimm anfällig sein. Aber das generell als Problem von gestern abzutun... pfuh, mutig.
Mir passiert es selbst öfter dass ich diverse Probleme die für mich sein vielen Jahren keine mehr sind als "das ist ja kein Problem" abtue. Stimmt aber oft genug nicht. Viele Dinge sind nur für mich kein Problem mehr, weil ich die Fehler selbst gemacht und dann (hoffentlich gut) daraus gelernt habe. Andere, speziell neue, jüngere Programmierer, denen diese Erfahrung fehlt, machen heute aber oft die selben Fehler wie ich for 10 Jahren.
Wenn man sich das nicht immer wieder vor Augen hält, kann man schnell in die falsche Vorstellung verfallen dass "Leute die halbwegs Hirn haben" diesen oder jenen Fehler "gar nicht machen können".
Langer Rede kurzer Sinn: so lange mir keiner zeigt dass auch Compiler wie GCC, Clang, Intel C++ und Embarcadero Unchecked Buffer Bugs mit guter Sicherheit durch diverse Runtime Checks erschlagen, bleibe ich mal weiterhin sehr skeptisch.
(Und auch dann bleibt noch ein ausreichend grosser Teil von Software übrig der mit anderen Compilern gebaut wird. Wobei das dann vermutlich weniger Programme sein werden mit denen Otto-Normalverbraucher viel zu tun hat.)