В Вск, 20/06/2010 в 16:52 +0400, Dmitry V. Levin пишет: > On Sun, Jun 20, 2010 at 04:40:20PM +0400, Dmitry V. Levin wrote: > > On Sun, Jun 20, 2010 at 03:34:09PM +0400, Damir Shayhutdinov wrote: > > > 20 июня 2010 г. 14:54 пользователь Valery V. Inozemtsev написал: > > > > есть код > > > > http://git.altlinux.org/people/shrek/packages/?p=xorg-server.git;a=blob;f=hw/xfree86/vbe/vbe.c;h=0b34648e1ae27e8b8be394fdf32f5efd7e86bba3;hb=refs/heads/xorg-x11-server-1.9 > > > > сам код трогать не хотелось бы... > > > > внимание вопрос - как объехать эту проверку на overflow destination > > > > buffer? > > > > > > -U__FORTIFY_SOURCE в CPPFLAGS. > > > > -U_FORTIFY_SOURCE, но это _очень_ плохая идея -- отключать защиту во всём > > xorg-server только ради одного файла. Я считаю необходимым найти менее > > опасное решение вопроса. > > В качестве первого приближения можно попробовать добавить > AM_CPPFLAGS = -U_FORTIFY_SOURCE > в файл hw/xfree86/vbe/Makefile.am да, это много лучше > Ну а вообще, код вида > memcpy(&block->LinBytesPerScanLine, ((char*)pVbe->memory) + 50, 206); > внушает всяческие подозрения. Интересно, как он раньше компилировался? хз. в апстриме мне сказали что у меня слишком разборчивый компилятор :-) -- Valery V. Inozemtsev