The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск KDE Applications 19.04"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Для сортировки сообщений в нити по дате нажмите "Сортировка по времени, UBB".
. "Выпуск KDE Applications 19.04" +1 +/
Сообщение от Аноним84701 (ok), 21-Апр-19, 14:59 
> Нормальные операционные системы никогда не разрешат изменение памяти с rx на rwx
> (+w), чтобы изменить исполняемый код. Требуется ли это для работы JIT или вируса значения не имеет.

Т.е. если его сначала записать/сгенерировать и только потом сделать исполняемым (-w + x), то это будет ОК и секурно?
> Ибо изменять исполняемый код запрещается главным правилом построение безопасной ОС.

Ну вот опенбздя похоже не руководствуется им. Правда, у них еще существует свое собственное определение уязвимости:
https://pwnies.com/archive/2007/nominations/
> OpenBSD IPv6 mbuf kernel buffer overflow (CVE-2007-1365)

https://web.archive.org/web/20070317193433/http://www.corese...
> 2007-02-20: First notification sent by Core.
> 2007-02-20: Acknowledgement of first notification received from the OpenBSD team.

...
> 2007-02-26: OpenBSD team communicates that the issue is specific to OpenBSD. OpenBSD no longer uses the term "vulnerability" when referring to bugs that lead to a remote denial of service attack, as opposed to bugs that lead to remote control of vulnerable systems to avoid oversimplifying ("pablumfication") the use of the term.

...

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Выпуск KDE Applications 19.04, opennews, 18-Апр-19, 23:42  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру