( Oscon | 2008. 12. 30., k – 18:22 )

Hát ez gyakorlati példán keresztül derülne ki a leginkább, addig mindenféle elméletet lehet gyártani...

Mert SEGMEXEC ettől még megmarad.Szóval az alkalmazás ettől nemmarad úgymond védtelen.

Ennek teszteléséhez kellene egy jóféle java_vm exploit, PoC valami :-))

Hiba van több is az biztos, mert debsecan állandóan jelent java_vm ről :))). Én viszont nem vagyok hacker, cracker hogy exploitokat gyűjtögessek, készítgessek, elemezgessek, meg hasonló. Amit védelem terén elérhetek, azt megteszem, aztán ennyi. SEGMEXEC fogott már meg egypár firefox exploitot(?) különféle honlapokról. Mint utólag kiderült az egyik jóindulatú honlap egy képkezeléssel kapcsolatos firefox hibát "használt ki", mégcsak nemis plugin os téma. Bár időnként "megbízható honlapokat is fertőznek". jóég tudja. paranoia mód bekapcs :))

De vannak még furcsa alkalmazások melyek érintettek lehetnek, pl. az acroread, aminek nem ld-linux.so a "program interpreter"je, hanem ld-lsb.so valami érthetetlen módon, ezért acroread részére egy symlinket kell csinálni ld-linux.so ról ld-lsb.so ra (is). Mert különben restrict_mprotect() en fennakad.

----------

r=1 vagyok, de ugatok...