Exec Shield

Dans le monde d'aujourd'hui, Exec Shield est devenu une question qui suscite un grand intérêt et un grand débat. Avec les progrès de la technologie, la mondialisation et les changements sociaux, Exec Shield s'est positionné comme un sujet pertinent qui touche les personnes de tous âges, cultures et modes de vie. Depuis son émergence, Exec Shield a généré d'innombrables opinions, recherches et réflexions contradictoires qui cherchent à comprendre son influence sur différents aspects de la vie quotidienne. Dans cet article, nous explorerons en détail les différentes dimensions et perspectives de Exec Shield, dans le but d'offrir une vision globale qui contribue à l'enrichissement du dialogue et de la compréhension de ce sujet.

Exec Shield est un projet démarré à la fin 2002 visant à réduire le risque des attaques automatiques à distance sur des systèmes Linux. Le premier résultat a été un correctif de sécurité pour le noyau Linux émulant le bit NX sur les processeurs x86.

Il a été développé par Ingo Molnar, de Red Hat et est utilisé par les distributions Fedora (à partir de la version 1) et Red Hat Enterprise Linux.

Aucune recompilation n'est nécessaire pour bénéficier des apports d'Exec Shield, mais certaines applications peuvent être rendues non compatibles.

Apports d'Exec Shield

Exec Shield apporte différentes fonctionnalités[1],[2] :

  • Sur les processeurs x86, la pile est rendue non exécutable, évitant ainsi l'injection de code malveillant.
  • Ajout de randomisation (pour partie intégré dans le noyau officiel).
  • Les fichiers maps du système de fichier procfs, ne sont lisibles que par le propriétaire du processus. Cela permet d'éviter de récupérer des informations sur la position de la pile et des bibliothèques.

Voir aussi

Notes et références

Articles connexes

Liens externes