Arquivos históricos do BR-Linux.org apresenta:

'Exec Shield' pode reduzir os exploits

Notícia publicada por brain em maio 4, 2003 09:02 PM

Ataques baseados na exploração de falhas em aplicativos através da inserção de código executável em suas áreas de dados (buffer overflows, stack overflows e similares) são comuns em diversos sistemas operacionais. Segundo este anúncio de Ingo Molnar, estes problemas podem diminuir bastante através do novo recurso "Exec Shield", através do qual o kernel pode inibir completamente os exploits baseados na alteração de endereços de retorno no stack ou de endereços de funções no heap, além de dificultar a inserção e execução do 'shell code' típico dos exploits "tradicionais". Melhor ainda, a ativação do Exec Shield independe de alterações nas aplicações. O recurso já existe na forma de um patch para o kernel 2.4.21-rc1.

 

Comentários dos leitores
(Termos de Uso)

» todorov () em 05/05 13:07

E isso será incluido no kernel 2.6???


Comentários desativados: Esta discussão é antiga e foi arquivada, não é mais possível enviar comentários adicionais.



O Arquivo Histórico do BR-Linux.org mantém no ar (sem alteração, exceto quanto à formatação, layout, tabela de caracteres, etc.) o acervo de notícias, artigos e outros textos publicados originalmente no site na segunda metade da década de 1990 e na primeira década do século XXI, que contam parte considerável a história do Linux e do Open Source no Brasil. Exceto quando indicado em contrário, a autoria dos textos é de Augusto Campos, e os termos de uso podem ser consultados na capa do BR-Linux.org. Considerando seu caráter de acervo, é provável que boa parte dos links estejam quebrados, e que as informações deste texto estejam desatualizadas.