About: Exec Shield   Goto Sponge  NotDistinct  Permalink

An Entity of Type : dbo:Band, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FExec_Shield

Exec Shield is a project started at Red Hat, Inc in late 2002 with the aim of reducing the risk of worm or other automated remote attacks on Linux systems. The first result of the project was a security patch for the Linux kernel that emulates an NX bit on x86 CPUs that lack a native NX implementation in hardware. While the Exec Shield project has had many other components, some people refer to this first patch as Exec Shield.

AttributesValues
rdf:type
rdfs:label
  • Exec Shield
  • Exec Shield
  • Exec Shield
  • Exec Shield
  • Exec Shield
rdfs:comment
  • Exec Shield est un projet démarré à la fin 2002 visant à réduire le risque des attaques automatiques à distance sur des systèmes Linux. Le premier résultat a été un patch de sécurité pour le noyau Linux émulant le bit NX sur les processeurs x86. Il a été développé par Ingo Molnar, de Red Hat et est utilisé par les distribution Fedora (à partir de la version 1) et Red Hat Enterprise Linux. Aucune recompilation n'est nécessaire pour bénéficier des apports d'Exec Shield, mais certaines applications peuvent être rendues non compatibles.
  • Exec Shield はレッドハットが2002年後半に開始したプロジェクトであり、Linuxシステムに対するワームなどの自動化された攻撃の危険性を低減することを目的としている。最初の成果は、Linuxカーネル用セキュリティパッチであり、NXビットがハードウェアで実装されていないx86系マイクロプロセッサでNXビットをエミュレートするものだった。Exec Shield には他にも多数のコンポーネントがあるが、この最初のパッチだけを Exec Shield と呼ぶ人もいる。
  • Exec Shield – łata na jądro Linux, zwiększającą bezpieczeństwo systemu poprzez emulację bitu NX dla architektury x86. Autorem łatki jest Ingo Molnár z Red Hat. Łata jest domyślnie stosowana w dystrybucji Fedora Core. Exec Shield oznacza sekcję danych jako niewykonywalną, a pamięć programu jako niezapisywalną. Chroni to przed całą gamą ataków opartych o przepełnienie bufora. Łata dodaje również losowość do funkcji mmap() i sterty.
  • Exec Shield is a project started at Red Hat, Inc in late 2002 with the aim of reducing the risk of worm or other automated remote attacks on Linux systems. The first result of the project was a security patch for the Linux kernel that emulates an NX bit on x86 CPUs that lack a native NX implementation in hardware. While the Exec Shield project has had many other components, some people refer to this first patch as Exec Shield.
  • Exec Shield es un proyecto realizado por Red Hat, Inc. en 2002 con el objetivo de reducir el riesgo de gusanos u otros ataques automatizados en sistemas Linux. El primer resultado del proyecto fue un parche de seguridad para el núcleo Linux que emula el bit NX en máquinas x86, las cuales no disponen de una implementación nativa de NX en su hardware. Aunque el proyecto Exec Shield tiene muchos otros componentes, algunas personas se refieren al primera parche como Exec Shield.
sameAs
dct:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
foaf:isPrimaryTopicOf
prov:wasDerivedFrom
has abstract
  • Exec Shield is a project started at Red Hat, Inc in late 2002 with the aim of reducing the risk of worm or other automated remote attacks on Linux systems. The first result of the project was a security patch for the Linux kernel that emulates an NX bit on x86 CPUs that lack a native NX implementation in hardware. While the Exec Shield project has had many other components, some people refer to this first patch as Exec Shield. The first Exec Shield patch attempts to flag data memory as non-executable and program memory as non-writeable. This suppresses many security exploits, such as those stemming from buffer overflows and other techniques relying on overwriting data and inserting code into those structures. Exec Shield also supplies some address space layout randomization for the mmap() and heap base. The patch additionally increases the difficulty of inserting and executing shellcode, rendering most exploits ineffective. No application recompilation is necessary to fully utilize exec-shield, although some applications (Mono, Wine, XEmacs, Mplayer) are not fully compatible. Other features that came out of the Exec Shield project were the Position Independent Executables (PIE), the address space randomization patch for Linux kernels, a wide set of glibc internal security checks that make heap and format string exploits near impossible, the GCC Fortify Source feature, and the port and merge of the GCC stack-protector feature.
  • Exec Shield es un proyecto realizado por Red Hat, Inc. en 2002 con el objetivo de reducir el riesgo de gusanos u otros ataques automatizados en sistemas Linux. El primer resultado del proyecto fue un parche de seguridad para el núcleo Linux que emula el bit NX en máquinas x86, las cuales no disponen de una implementación nativa de NX en su hardware. Aunque el proyecto Exec Shield tiene muchos otros componentes, algunas personas se refieren al primera parche como Exec Shield. El primer parche de Exec Shield añadía una opción a la zona de memoria de datos como no ejecutable y a la zona de memoria del programa como no escribible. Esto elimina mucho de los exploits, como aquellos provenientes de desbordamientos de buffers y otras técnicas eficaces en la sobrescritura de datos y la inserción de código en dichas estructuras. Exec Shield también proporciona aleatorización del espacio de direcciones para mmap () y la base del montículo (heap). Además, este parche incrementa la dificultad de insertar y ejecutar shellcodes, haciendo que la mayoría de exploits no sean efectivos. Ninguna recompilación de las aplicaciones es necesaria para poder usar completamente Exec Shield, aunque algunas aplicaciones (Mono, Wine, XEmacs) no son del todo compatibles. Otras características que están fuera del proyecto Exec Shield son los Ejecutables con Posición Independiente (PIE), el parche de aleatorización del espacio de direcciones para los núcleos Linux, un amplio conjunto de comprobaciones internas de seguridad para glibc que hacen que los exploits del montículo y de formato de cadenas sean casi imposibles, la característica GCC Fortify Source, y la adaptación y unión de GCC stack-protector.
  • Exec Shield est un projet démarré à la fin 2002 visant à réduire le risque des attaques automatiques à distance sur des systèmes Linux. Le premier résultat a été un patch de sécurité pour le noyau Linux émulant le bit NX sur les processeurs x86. Il a été développé par Ingo Molnar, de Red Hat et est utilisé par les distribution Fedora (à partir de la version 1) et Red Hat Enterprise Linux. Aucune recompilation n'est nécessaire pour bénéficier des apports d'Exec Shield, mais certaines applications peuvent être rendues non compatibles.
  • Exec Shield はレッドハットが2002年後半に開始したプロジェクトであり、Linuxシステムに対するワームなどの自動化された攻撃の危険性を低減することを目的としている。最初の成果は、Linuxカーネル用セキュリティパッチであり、NXビットがハードウェアで実装されていないx86系マイクロプロセッサでNXビットをエミュレートするものだった。Exec Shield には他にも多数のコンポーネントがあるが、この最初のパッチだけを Exec Shield と呼ぶ人もいる。
  • Exec Shield – łata na jądro Linux, zwiększającą bezpieczeństwo systemu poprzez emulację bitu NX dla architektury x86. Autorem łatki jest Ingo Molnár z Red Hat. Łata jest domyślnie stosowana w dystrybucji Fedora Core. Exec Shield oznacza sekcję danych jako niewykonywalną, a pamięć programu jako niezapisywalną. Chroni to przed całą gamą ataków opartych o przepełnienie bufora. Łata dodaje również losowość do funkcji mmap() i sterty.
http://purl.org/voc/vrank#hasRank
http://purl.org/li...ics/gold/hypernym
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is Wikipage disambiguates of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git21 as of Mar 09 2019


Alternative Linked Data Documents: iSPARQL | ODE     Content Formats:       RDF       ODATA       Microdata      About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3230 as of May 1 2019, on Linux (x86_64-generic-linux-glibc25), Single-Server Edition (61 GB total memory)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2019 OpenLink Software