2009年9月18日

[debian-users:53001] Re: Debian Stable/Lennyのバッファオーバーフロー対策

碇です
かなりいい加減な発言ですが

On Thu, 17 Sep 2009 13:36:36 +0900
canon <kame55-itasenpara123@xxxxx> 様wrote:

> ただ、カーネルの「randomize_va_space」が「2」となっていて、デフォで有効
> になっていました。(これってバッファオーバーフロー対策に効果はあります

> か?)
>

これはかなり効果あります。
2に設定されていると、スタック/ヒープのどちらもメモリ上のアドレスがランダ
ムに設定されます。
私が知っている限りrandomizationされている限り攻撃コードが実行される可能
性は宝くじにあたるような物だと認識しています。
現時点の攻撃方法では、たぶん不可能だと思います。あくまで現時点ですけど。

落ちるだけだと思いますよ。

--
碇 永志
<ikari-ml@xxxxx>

投稿者 xml-rpc : 2009年9月18日 00:36
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/88636
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。