J'écris une visionneuse pdf qui utilise diverses bibliothèques écrites en C. Ce code C est potentiellement facile à exploiter. Et il y a juste trop de lignes à vérifier. Je vais devoir supposer que ce code peut contenir des bogues exploitables.Création d'un processus de travail à l'épreuve des bombes (sous Windows)
Le fait est que le code C est assez simple. Un flux d'octets entre à une extrémité, et un bitmap (aussi un flux d'octets) sort à l'autre. Inspiré par google chrome, je pense à créer un processus séparé qui fait le décodage et le rendu de la page. Idéalement, cela devrait être exécuté dans un processus qui n'a absolument aucun droit de faire quoi que ce soit, à l'exception de lire le flux d'entrée dont il dispose et de générer un flux d'octets (un bitmap non compressé) à l'autre extrémité.
Ce que je pense que le processus ne devrait pas être en mesure de faire est:
- tout accès disque
- sockets ouverts
- quantité limitée d'utilisation de la mémoire
- de mémoire partagée d'accès avec d'autres processus
- charger d'autres dll
- ... autre chose?
Est-ce possible? Est-ce décrit quelque part?
duplication possible de [Existe-t-il une API Sandbox programmable et légère pour la plate-forme Windows?] (Http://stackoverflow.com/questions/2016731/is-there-a-lightweight-programmable-sandbox-api-for- the-windows-platform) –