( Hunger | 2011. 08. 08., h – 15:32 )

Meg kell bíznom tehát az rpm csomagok létrehozóiban, hogy megfelelő módon fordították a csomagokat.

Nem sok mindent tudnak tenni az rpm csomag létrehozói a programokban jelenlévő biztonsági hibák kihasználása ellen... :)

A PIE sem segít a fix címen lévő vsyscall ellen, az infoleak hibák felhasználása ellen és a nem korlátozott mmap/mprotect segítségével legyőzőtt W^X ellen sem.

Tudna valaki szakértői tippet adni rá, mi okozza a strcpy-ra és memcpy-ra irányuló return-to-libc támadások eredménye közti különbséget?

Hogy a memcpy nem NULL-terminált sztringkezelő függvény? :)

Meg az sem lenne rossz, ha valaki beküldené ugyanennek a tesztnek egy x86_64-es PaX kernelen elért eredményét.

Találsz a neten. Nagyjából 40 bites entrópiát látni a heap/stack randomizációnál PaX alatt.