Notícia publicada por brain em maio 4, 2003 09:02 PM
Ataques baseados na exploração de falhas em aplicativos através da inserção de código executável em suas áreas de dados (buffer overflows, stack overflows e similares) são comuns em diversos sistemas operacionais. Segundo este anúncio de Ingo Molnar, estes problemas podem diminuir bastante através do novo recurso "Exec Shield", através do qual o kernel pode inibir completamente os exploits baseados na alteração de endereços de retorno no stack ou de endereços de funções no heap, além de dificultar a inserção e execução do 'shell code' típico dos exploits "tradicionais". Melhor ainda, a ativação do Exec Shield independe de alterações nas aplicações. O recurso já existe na forma de um patch para o kernel 2.4.21-rc1.
E isso será incluido no kernel 2.6???
Comentários desativados: Esta discussão é antiga e foi arquivada, não é mais possível enviar comentários adicionais.