¿Qué conjunto de opciones de GCC proporciona la mejor protección contra las vulnerabilidades de corrupción de memoria, como los desbordamientos de búfer y los punteros colgantes? ¿GCC proporciona algún tipo de mitigación de la cadena ROP? ¿Existen problemas de rendimiento u otros problemas que impidan que esta opción de GCC esté en una aplicación de misión crítica?
Estoy viendo la Guía de Debian Hardening y también GCC Mudflap . Aquí están las siguientes configuraciones que estoy considerando:
-D_FORTIFY_SOURCE=2
-fstack-protector --param ssp-buffer-size=4
-fPIE -pie
-Wl,-z,relro,-z,now (ld -z relro and ld -z now)
¿Se pueden realizar mejoras en este conjunto de opciones?
Estamos más preocupados por la protección de WebKit.