En effet! 
Et si je ne m'abuse les dernieres versions de glibc sous Linux font le
check.
 

-----Original Message-----
From: Daniel Cordey [mailto:[EMAIL PROTECTED]]
Sent: Tuesday, May 28, 2002 3:07 PM
To: [EMAIL PROTECTED]
Subject: Re: buffer overflow?


On Tuesday 28 May 2002 13:22, Marc SCHAEFER wrote:
>    On remarquera que ce premier cas ne n�cessite pas d'ex�cution de
code.
>    La plupart des s�curisations par marquage de pile non ex�cutable ne
>    peuvent donc rien faire contre cela. Il n�cessite par contre une
bonne
>    connaissance du code ainsi que des conditions optimales pour �tre
>    exploit�. Dans notre cas l'exploitation se fait via la stack, mais
>    on se rend bien compte que cela peut se faire �galement par des
>    structures de donn�es en RAM.

J'ai vu dans le bouquin "Halte Linux Hackers" qu'il existait un ou deux 
compilateurs C destin�s � mettre des marqueurs sp�ciaux pour emp�cher 
l'exploitation des stacks. Je n'ai pas le bouquin sous la main mais je 
pourrai vous donner les r�f�rences d�s jeudi matin (� moins que Marc ne
le 
fasse avant).

Aussi, il existe une librairie qui v�rifie la conformit� du "format"
d'un 
*printf et de ses arguments. L� aussi, je ne pourrai pas vous en donner
le 
nom avant jeudi matin. �a ne concernen pas directement les buffers
overflow 
mais c'est une tatique assez proche aussi utilis�e par les hackers. 

Dans les deux cas, il est n�cessaire de recompiler/linker le source. Ce
qui 
est tout � fait envisageable losr de l'�criture de CGIs, mais un peu
moins 
dans le cas d'application contribu�es.

Daniel


--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se d�sabonner aussi.
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se d�sabonner aussi.

Répondre à