Kernelpatch exec-shield - Buffer Overflows adieu ?

Dieses Thema im Forum "Linux OS" wurde erstellt von devilz, 04.05.2003.

  1. devilz

    devilz Pro*phet
    Administrator

    Dabei seit:
    01.05.2002
    Beiträge:
    12.244
    Zustimmungen:
    0
    Ort:
    Hessen
    Auch Kernelentwickler Ingo Molnar beteiligt sich an den Lösungen für das Problem ..

    "Der Patch ist für die Kernelversion 2.4.21-rc1 und schützt vor Angriffen, die Adressen überschreiben oder eigene Befehle einschleusen. Außer dem Kernel muss nichts neu übersetzt werden, exec-shield arbeitet im Idealfall für Anwendungen transparent. Unter anderem setzt exec-shield für jedes Programm den höchsten Adresswert fest, der noch Ausführbares enthält; eine genauere Beschreibung liefert der Autor in seinem
    Ankündigungstext."

    Mehr Infos & Patch hier :
    http://people.redhat.com/mingo/exec-shield/
    http://people.redhat.com/mingo/exec-shield/ANNOUNCE-exec-shield
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
Thema:

Kernelpatch exec-shield - Buffer Overflows adieu ?

Die Seite wird geladen...

Kernelpatch exec-shield - Buffer Overflows adieu ? - Ähnliche Themen

  1. debian kernel mit Ubuntukernelpatch betreiben

    debian kernel mit Ubuntukernelpatch betreiben: Morgen. Hat jemand schonmal unter Debian einen Kernel mit dem Ubuntukernelpatch gepatch und dann unter Debian verwendet ? Sollte doch...