Repository 32bit  Forum
Repository 64bit  Wiki

Le nuove patches sui kernel 2.6

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.

Le nuove patches sui kernel 2.6

Messaggioda sonzo » sab mag 05, 2007 19:24

Ciao ragazzi;

Sapete qualcosa sulle nuove patches per evitare i BoF sui kernel 2.6.15 in su?

A parte il randomize del va space; gcc, glibc che hanno introdotto di nuovo?
Avete qualcosa al riguardo? per capire e per bypassare queste nuove ed interessanti patches?
sonzo
Linux 1.0
Linux 1.0
 
Messaggi: 91
Iscritto il: mer feb 08, 2006 17:59

Messaggioda alessiodf » sab mag 05, 2007 22:42

a chi devi fare le feste? :badgrin:
Avatar utente
alessiodf
Linux 2.6
Linux 2.6
 
Messaggi: 823
Iscritto il: ven ott 14, 2005 20:04
Località: Roma
Slackware: current
Kernel: 2.6.26.4
Desktop: Kde 4.1

Messaggioda sonzo » dom mag 06, 2007 12:43

ahahaha, no no niente di tutto ciò!

Sto cercando di analizzare alcuni programmi che ho scritto in C; exploitabile con BoF sullo stack; volevo avere qualcosa al riguardo!

Per quanto riguarda VA ci sono... ma sicuramente è stato introdotto qualocosa d'altro.. Ma non ho niente al riguardo!! Che mi dite?
sonzo
Linux 1.0
Linux 1.0
 
Messaggi: 91
Iscritto il: mer feb 08, 2006 17:59

Messaggioda alessiodf » dom mag 06, 2007 13:08

sonzo ha scritto:ahahaha, no no niente di tutto ciò!

Sto cercando di analizzare alcuni programmi che ho scritto in C; exploitabile con BoF sullo stack; volevo avere qualcosa al riguardo!

Per quanto riguarda VA ci sono... ma sicuramente è stato introdotto qualocosa d'altro.. Ma non ho niente al riguardo!! Che mi dite?
Per l'allocazione random dell'address space, posso dirti che e' parametrizabile tramite /proc, ma di default attiva sugli ultimi kernel. Gcc..mmh sicuramente strippando binari e librerie porta benefici in termini di vinnerabilita'!

non so altro!
Avatar utente
alessiodf
Linux 2.6
Linux 2.6
 
Messaggi: 823
Iscritto il: ven ott 14, 2005 20:04
Località: Roma
Slackware: current
Kernel: 2.6.26.4
Desktop: Kde 4.1


Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite