On Sun, Jun 20, 2010 at 04:40:20PM +0400, Dmitry V. Levin wrote: > On Sun, Jun 20, 2010 at 03:34:09PM +0400, Damir Shayhutdinov wrote: > > 20 июня 2010 г. 14:54 пользователь Valery V. Inozemtsev написал: > > > есть код > > > http://git.altlinux.org/people/shrek/packages/?p=xorg-server.git;a=blob;f=hw/xfree86/vbe/vbe.c;h=0b34648e1ae27e8b8be394fdf32f5efd7e86bba3;hb=refs/heads/xorg-x11-server-1.9 > > > сам код трогать не хотелось бы... > > > внимание вопрос - как объехать эту проверку на overflow destination > > > buffer? > > > > -U__FORTIFY_SOURCE в CPPFLAGS. > > -U_FORTIFY_SOURCE, но это _очень_ плохая идея -- отключать защиту во всём > xorg-server только ради одного файла. Я считаю необходимым найти менее > опасное решение вопроса. В качестве первого приближения можно попробовать добавить AM_CPPFLAGS = -U_FORTIFY_SOURCE в файл hw/xfree86/vbe/Makefile.am Ну а вообще, код вида memcpy(&block->LinBytesPerScanLine, ((char*)pVbe->memory) + 50, 206); внушает всяческие подозрения. Интересно, как он раньше компилировался? -- ldv