Skip to content

MASWE-0116: Recursos de Segurança Fornecidos pelo Compilador Não Utilizados

Content in BETA

This content is in beta and still under active development, so it is subject to change any time (e.g. structure, IDs, content, URLs, etc.).

Send Feedback

Placeholder Weakness

This weakness hasn't been created yet and it's a placeholder. But you can check its status or start working on it yourself. If the issue has not yet been assigned, you can request to be assigned to it and submit a PR with the new content for that weakness by following our guidelines.

Check our GitHub Issues for MASWE-0116

Initial Description or Hints

O aplicativo é compilado sem ativar mecanismos de proteção de memória, como stack canaries, address space layout randomization (ASLR), memória não executável ou position-independent executables (PIE), reduzindo a resistência a ataques de corrupção de memória (CWE-693).

Note: O PIC não pode ser desativado em versões mais recentes do Android, o NDK não vincula mais a essas bibliotecas fonte. Título alternativo poderia ser Mecanismos Anti-Exploração de Memória Não Implementados.

Relevant Topics

  • PIC
  • stack canaries

References

MASTG v1 Coverage

No MASTG v1 tests are related to this weakness.

Tests

MASTG-TEST-0223: Stack Canaries Not Enabled MASTG-TEST-0222: Código Independente de Posição (PIC) Não Habilitado MASTG-TEST-0228: Código Independente de Posição (PIC) não Habilitado MASTG-TEST-0230: Contagem Automática de Referências (ARC) não ativada MASTG-TEST-0229: Stack Canaries não habilitado