# CVE-2020-7060 Mbstring: Fixed bug #79037 (global buffer-overflow in `mbfl_filt_conv_big5_wchar`).
这意味着同时执行多个print_str是“不安全”的,是会出问题的(比如字符串长度不一致时很可能会出现buffer-overflow的问题),因此可以说 print_str 是不可重入的。 假设我们已经解决了print_str的不可重入问题,比如:妥善的解决了状态变量和上下文的存储问题,那么就满足了“可重入”关于“安全”的要求——因为当存在多个实例的时候,这样执行并不会导致系统崩溃,或是buffer-overflow
量化参数缓冲区溢出(Buffer-Overflow) 接下来,我就着手研究JPEG XR标准,通过查看其官方参考引用代码,发现其中的jxr_priv.h文件定义了以下包含“量化参数”的jxr_image
Remote Code Execution (Unauthenticated), https://www.exploit-db.com/exploits/49499. [2] F5网络公司, TMM buffer-overflow
Stackguard: Automatic adaptive detection and prevention of buffer-overflow attacks[C]//USENIX Security