"Exec Shield" <- Schutz gegen Buffer Overflows !?

Dieses Thema: ""Exec Shield" <- Schutz gegen Buffer Overflows !?" im Forum "Security Talk" wurde erstellt von rygar, 05.05.2003.

  1. rygar

    rygar Routinier
    Moderator

    Dabei seit:
    15.07.2002
    Beiträge:
    332
    Zustimmungen:
    0
    Ort:
    Kaarst
    Hi,

    ein RedHat Programmierer (Ingo Molnar) stellt mit ExecShield einen Kernelpatch zur verfuegung, der gegen Stack,
    Buffer und Function Pointer Overflows helfen soll.

    Der Patch ist fuer den Kernel 2.4.21-RC1 verfuegbar und benoetigt keine Recompilierung der Programme.
    Der Kernel muss natuerlich neu Kompiliert werden :)

    Genauere Informationen findet Ihr hier : http://people.redhat.com/mingo/exec-shield/ANNOUNCE-exec-shield

    mfG,

    Rygar
     
  2. Anzeige

    schau mal hier --> (hier klicken). Viele Antworten inkl. passender Shell-Befehle!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. devilz

    devilz Pro*phet
    Administrator

    Dabei seit:
    01.05.2002
    Beiträge:
    12.244
    Zustimmungen:
    0
    Ort:
    Hessen
  4. rygar

    rygar Routinier
    Moderator

    Dabei seit:
    15.07.2002
    Beiträge:
    332
    Zustimmungen:
    0
    Ort:
    Kaarst
    Klar darfst Du... Aber deinen :)

    Der ist naemlich im falschen Topic :)

    mfG,

    Rygar
     
  5. devilz

    devilz Pro*phet
    Administrator

    Dabei seit:
    01.05.2002
    Beiträge:
    12.244
    Zustimmungen:
    0
    Ort:
    Hessen
    Na dann lass ich mal beide drinn :D
     
Thema:

"Exec Shield" <- Schutz gegen Buffer Overflows !?

Die Seite wird geladen...

"Exec Shield" <- Schutz gegen Buffer Overflows !? - Ähnliche Themen

  1. Kernelpatch exec-shield - Buffer Overflows adieu ?

    Kernelpatch exec-shield - Buffer Overflows adieu ?: Auch Kernelentwickler Ingo Molnar beteiligt sich an den Lösungen für das Problem .. "Der Patch ist für die Kernelversion 2.4.21-rc1 und schützt...
  2. PostgreSQL for Linux Payload Execution

    PostgreSQL for Linux Payload Execution: On some default Linux installations of PostgreSQL, the postgres service account may write to the /tmp directory, and may source UDF Shared...
  3. IrfanView 4.33 IMXCF.DLL Code Execution

    IrfanView 4.33 IMXCF.DLL Code Execution: IrfanView version 4.33 suffers from a code execution vulnerability in IMXCF.DLL. Weiterlesen...
  4. Splunk 5.0 Custom App Remote Code Execution

    Splunk 5.0 Custom App Remote Code Execution: This Metasploit module exploits a feature of Splunk whereby a custom application can be uploaded through the web based interface. Through the...
  5. Novell NetIQ Privileged User Manager 2.3.1 auth.dll Code Execution

    Novell NetIQ Privileged User Manager 2.3.1 auth.dll Code Execution: Novell NetIQ Privileged User Manager version 2.3.1 suffers from a remote code execution vulnerability in pa_modify_accounts() in auth.dll. The...