About: W^X     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FW%255EX

W^X ("Write XOR Execute"; spoken as W xor X) is the name of a security feature in operating systems and virtual machines. It is a memory protection policy whereby every page in a process's or kernel's address space may be either writable or executable, but not both. The name comes from the XOR Boolean operator which puts out 'true' only when either one or the other operand is true, but not both. Without such protection, a program can write (as data) CPU instructions in an area of memory intended for data and then arrange to run (as executable) those instructions. This can be dangerous if the writer of the memory is malicious.

AttributesValues
rdfs:label
  • W^X
  • W^X
  • W^X
  • W^X
  • W^X
rdfs:comment
  • W^X (wymawiane W xor X) – technika związanej z bezpieczeństwem informatycznym, obecna w systemie operacyjnym OpenBSD. W^X po raz pierwszy pojawiła się w systemie OpenBSD w wersji 3.3.
  • W^X ("Write XOR Execute"; spoken as W xor X) is the name of a security feature in operating systems and virtual machines. It is a memory protection policy whereby every page in a process's or kernel's address space may be either writable or executable, but not both. The name comes from the XOR Boolean operator which puts out 'true' only when either one or the other operand is true, but not both. Without such protection, a program can write (as data) CPU instructions in an area of memory intended for data and then arrange to run (as executable) those instructions. This can be dangerous if the writer of the memory is malicious.
  • En la programación segura, W^X (W XOR X) es el nombre de una característica de la seguridad informática presente en los sistemas operativos OpenBSD. Es una política de protección de la memoria en la que cada página del espacio de direcciones de un proceso es o escribible o ejecutable, pero no ambas simultáneamente (el nombre viene del operador booleano XOR, que cumple dicha propiedad). W^X no previene que las aplicaciones pidan estos permisos, los permisos de escritura y ejecución no se usan como parte de la política. La base del sistema OpenBSD se ha modificado para cumplir con ello. Esto soluciona algunos ataques de desbordamiento de buffers, incluyendo los más comunes ataques basados en la pila: asegurando que la pila no es ejecutable, ningún código inyectado se ejecutará, en lugar de e
  • W^X (prononcé "W xor X") est le nom d'une fonctionnalité dédiée à la sécurité informatique. C'est une forme de protection de la mémoire avec laquelle une page peut être accessible soit en écriture soit en exécution, mais en aucun cas les deux à la fois (d'où la référence à l'opérateur booléen xor, qui possède cette propriété). Sans cette politique de protection, un programme peut écrire dans une zone mémoire des données qu’il peut par la suite faire exécuter par le CPU. Il s’agit d’une attaque courante dans l’exploitation de failles logicielles.
sameAs
dct:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
foaf:isPrimaryTopicOf
prov:wasDerivedFrom
has abstract
  • W^X ("Write XOR Execute"; spoken as W xor X) is the name of a security feature in operating systems and virtual machines. It is a memory protection policy whereby every page in a process's or kernel's address space may be either writable or executable, but not both. The name comes from the XOR Boolean operator which puts out 'true' only when either one or the other operand is true, but not both. Without such protection, a program can write (as data) CPU instructions in an area of memory intended for data and then arrange to run (as executable) those instructions. This can be dangerous if the writer of the memory is malicious. W^X is relatively simple on processors which support fine-grained page permissions, such as Sun's SPARC and SPARC64, AMD's AMD64, Hewlett-Packard's PA-RISC, HP's (originally Digital Equipment Corporation's) Alpha, and ARM. Some early Intel 64 processors lacked the NX bit required for W^X, but this appeared in later chips. On processors with more limited features, such as the Intel i386, W^X requires using the CS code segment limit as a "line in the sand", a point in the address space above which execution is not permitted and data is located, and below which it is allowed and executable pages are placed. Linker changes are generally required to separate code (such as trampolines and other code needed for linker and library runtime functions) and data.
  • En la programación segura, W^X (W XOR X) es el nombre de una característica de la seguridad informática presente en los sistemas operativos OpenBSD. Es una política de protección de la memoria en la que cada página del espacio de direcciones de un proceso es o escribible o ejecutable, pero no ambas simultáneamente (el nombre viene del operador booleano XOR, que cumple dicha propiedad). W^X no previene que las aplicaciones pidan estos permisos, los permisos de escritura y ejecución no se usan como parte de la política. La base del sistema OpenBSD se ha modificado para cumplir con ello. Esto soluciona algunos ataques de desbordamiento de buffers, incluyendo los más comunes ataques basados en la pila: asegurando que la pila no es ejecutable, ningún código inyectado se ejecutará, en lugar de eso el programa terminará. La primera aparición de W^X fue en la versión 3.3 de OpenBSD; en otros sistemas operativos existen características similares, incluyendo los parches de PaX y Exec Shield para Linux y la implementación de PaX para las versiones 4.x de NetBSD.
  • W^X (prononcé "W xor X") est le nom d'une fonctionnalité dédiée à la sécurité informatique. C'est une forme de protection de la mémoire avec laquelle une page peut être accessible soit en écriture soit en exécution, mais en aucun cas les deux à la fois (d'où la référence à l'opérateur booléen xor, qui possède cette propriété). Sans cette politique de protection, un programme peut écrire dans une zone mémoire des données qu’il peut par la suite faire exécuter par le CPU. Il s’agit d’une attaque courante dans l’exploitation de failles logicielles. W^X et les implémentations similaires sont relativement simples à implémenter sur un processeur supportant les permissions fines sur les pages de la mémoire, tels que le SPARC, le SPARC64 ou le processeur AMD64. Sur des processeurs disposant de fonctionnalités plus limitées, comme l'Intel i386, W^X est implémenté grossièrement de manière "détournée", en utilisant le segment de code CS pour définir une limite dans l'espace mémoire au-delà de laquelle l'exécution n'est plus autorisée. Cette zone est alors destinée à recevoir les données, et le code exécutable est placé en-dessous de cette limite. Des changements sont généralement nécessaires dans l'édition de liens pour séparer le code (comme le trampoline et d'autres codes pour les fonctions de l'éditeur de lien ou des bibliothèques dynamiques) et les données.
  • W^X (wymawiane W xor X) – technika związanej z bezpieczeństwem informatycznym, obecna w systemie operacyjnym OpenBSD. W^X po raz pierwszy pojawiła się w systemie OpenBSD w wersji 3.3.
http://purl.org/voc/vrank#hasRank
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git39 as of Aug 09 2019


Alternative Linked Data Documents: PivotViewer | iSPARQL | ODE     Content Formats:       RDF       ODATA       Microdata      About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3232 as of Aug 9 2019, on Linux (x86_64-generic-linux-glibc25), Single-Server Edition (61 GB total memory)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2019 OpenLink Software