抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
ゼロ日のUse-After-Free(UAF)脆弱性はますます一般的で,非常に危険であるが,わずかな緩和が存在する。著者らは,効率的かつ効果的に多重MLOC CソースコードにおけるUAFバグを発見するために,新しい解析ベースの静的解析,CRedを導入した。CREDは3つの進歩を遂げることによってこれを達成した。(i)一対の自由および使用サイトで考慮されるべき指数関数数,(ii)誤警報を効率的にフィルタリングするための多段階解析,および(iii)必要な情報へのポイントを見つけるための経路敏感な需要駆動アプローチ。著者らは,LLVM-3.8.0にCRedを実装し,4つの異なる最新の静的ツール(CBMC(モデル検査),クラン(抽象解釈),Coccinelle(パターンマッチング)),および10のオープンソースCアプリケーションにおけるすべてのCテストケースを用いた供給(ポインタ解析)と比較した。JTSにより検証されたグランドトルースに対して,CRedはCBMCおよびSupaとして既知のUAFバグをすべて検出し,一方,クランおよびCoccinelleは任意のツールから誤警報を伴わずにいくつかのバグを検出する。10アプリケーション(集計3+Mloc)で検証された実用性に対して,CRedは7.6時間で85バグを含む132警告を報告した。一方,既存ツールは1アプリケーション(CBMC)に対して3日以内に終了するか,あるいは偽警報(Supa)の過剰数を発行することにより実用的でなかった。Copyright 2019 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】