The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Futex и io_uring"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
. "PAX: refcount overflow detected in: *" +/
Сообщение от Аноним (124), 08-Фев-21, 07:28 
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

Планы:

"Counter integrity
-----------------

Many places in the kernel use atomic counters to track object references or perform similar lifetime management. When these counters can be made to wrap (over or under) this traditionally exposes a use-after-free flaw. By trapping atomic wrapping, this class of bug vanishes."

Сделано:

Memory poisoning
----------------

When releasing memory, it is best to poison the contents, to avoid reuse attacks that rely on the old contents of memory. E.g., clear stack on a syscall return (``CONFIG_GCC_PLUGIN_STACKLEAK``), wipe heap memory on a free. This frustrates many uninitialized variable attacks, stack content exposures, heap content exposures, and use-after-free attacks."

Чистка памяти при освобождении чуть замедляет работу ПО и в Ынтерпрайз дистрах использоваться не будет, как и многие другие опции безопасности. Почему? Потому что Ынтерпрайз пользователь на вопрос "вам быстро и дешево, или хорошо и безопасно", отвечает - "быстро и дёшево"!

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимости в ядре Linux, затрагивающие реализации VSOCK, Futex и io_uring, opennews, 06-Фев-21, 20:12  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру