- Использование systemtap для устранения уязвимости в реализации /proc/pid/mem, x, 20:33 , 25-Янв-12 (1)
- Использование systemtap для устранения уязвимости в реализац..., eth, 11:06 , 26-Янв-12 (3)
У меня в debian/sid этот метод почему-то не сработал. После запуска stap -g proc-pid-mem.stp программа correct_proc_mem_reproducer.c всё равно выдаёт vulnerable, т.е. процессу удается перезаписать указатель у себя в /proc/self/mem. Причём не срабатывает именно ограничение аргумента $count. Probe вызывается, проверял добавлением туда printf().
- Использование systemtap для устранения уязвимости в реализации /proc/pid/mem, Аноним, 09:52 , 27-Янв-12 (4) –1
- Использование systemtap для устранения уязвимости в реализации /proc/pid/mem, Аноним, 23:44 , 29-Янв-12 (6)
|