Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-07-2009, 04:17 door Anoniem

Door Anoniem: Door Anoniem: Ien dat NULL pointer dereferences in de kernel, zonder adequate bescherming, triviaal uit te buiten zijn ... dan wordt het verhaal helemaal interessant natuurlijk. OOPS. Dit klopt niet helemaal. NULL pointer dereferences in kernel land zijn niet op een universele manier te exploiten. Of het exploitbaar is, is afhankelijk van wat er na de dereference mee gedaan word. Soms wordt er een functie pointer aangeroepen of geschreven naar een pointer, maar in sommige gevallen wordt er alleen gelezen van de pointer. In dit geval heeft het mmapen van de NULL page weinig zin; het voorkomt alleen een kernel crash. Juh, dat was een beetje impliciet. Read dereferences zijn niet universeel uit te buiten (nou ja, dat hangt er een beetje van af _wat_ er gelezen wordt natuurlijk, en hoe die data gebruikt wordt ... elke situatie waar de grens tussen userland en kernelland overschreden wordt, en de kernel data vanuit userland voorgeschoteld krijgt is potentieel een probleem ... maar d'as dan ...

Beschrijf je klacht (Optioneel):

captcha