Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-02-2010, 21:55 door eMilt

Maar dit is wel afschuwlijke code, de kans dat een andere programmeur (of dezelfde na enige tijd) ergens boven die memcpy iets wijzigt waardoor dit wel tot een bufferoverflow leidt is niet denkbeeldig. Ik vind dit niet geen afschuwelijke code (afgezien van het onnodige 'goto' statement een paar regels erboven) . Het is niet bijzonder om uitzonderingen of bijzondere situatie af te vangen en dan vervolgens te eindigen met een stuk default code die uitgevoerd wordt als al die bijzondere gevallen niet van toepassing zijn. Ik denk dat je dit in heel veel code tegen komt. Dat hier geen string class wordt gebruikt lijkt me ook niet zo gek. Het is een method welke een ruwe buffer moet scannen op de aanwezigheid van een Unicode BOM karakters. Dat is geen string handeling. Dat memcpy niet veilig is ben ik met je eens. Dat is de reden dat Microsoft ook allemaal "secure" versies van alle C runtime functies heeft gemaakt (zie: http://msdn.microsoft.com/en-us/library/wd3wzwts%28VS.80%29.aspx). Maar Mozilla kan daar ...

Beschrijf je klacht (Optioneel):

captcha