About: Exec Shield     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : dbo:Band, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/c/4xHgCWPFcr

Exec Shield is a project started at Red Hat, Inc in late 2002 with the aim of reducing the risk of worm or other automated remote attacks on Linux systems. The first result of the project was a security patch for the Linux kernel that emulates an NX bit on x86 CPUs that lack a native NX implementation in hardware. While the Exec Shield project has had many other components, some people refer to this first patch as Exec Shield.

AttributesValues
rdf:type
rdfs:label
  • Exec Shield (es)
  • Exec Shield (en)
  • Exec Shield (fr)
  • Exec Shield (ko)
  • Exec Shield (ja)
  • Exec Shield (pl)
rdfs:comment
  • Exec Shield est un projet démarré à la fin 2002 visant à réduire le risque des attaques automatiques à distance sur des systèmes Linux. Le premier résultat a été un correctif de sécurité pour le noyau Linux émulant le bit NX sur les processeurs x86. Il a été développé par Ingo Molnar, de Red Hat et est utilisé par les distributions Fedora (à partir de la version 1) et Red Hat Enterprise Linux. Aucune recompilation n'est nécessaire pour bénéficier des apports d'Exec Shield, mais certaines applications peuvent être rendues non compatibles. (fr)
  • Exec Shield はレッドハットが2002年後半に開始したプロジェクトであり、Linuxシステムに対するワームなどの自動化された攻撃の危険性を低減することを目的としている。最初の成果は、Linuxカーネル用セキュリティパッチであり、NXビットがハードウェアで実装されていないx86系マイクロプロセッサでNXビットをエミュレートするものだった。Exec Shield には他にも多数のコンポーネントがあるが、この最初のパッチだけを Exec Shield と呼ぶ人もいる。 (ja)
  • Exec Shield – łata na jądro Linux, zwiększającą bezpieczeństwo systemu poprzez emulację bitu NX dla architektury x86. Autorem łatki jest Ingo Molnár z Red Hat. Łata jest domyślnie stosowana w dystrybucji Fedora Core. Exec Shield oznacza sekcję danych jako niewykonywalną, a pamięć programu jako niezapisywalną. Chroni to przed całą gamą ataków opartych o przepełnienie bufora. Łata dodaje również losowość do funkcji mmap i sterty. (pl)
  • Exec Shield es un proyecto realizado por Red Hat, Inc. en 2002 con el objetivo de reducir el riesgo producto de agujeros de seguridad en Linux. El primer resultado del proyecto fue un parche de seguridad para el núcleo Linux que emula el bit NX en máquinas x86, las cuales no disponen de una implementación nativa de NX en su hardware.​ Aunque el proyecto Exec Shield tiene muchos otros componentes, algunas personas se refieren al primera parche como Exec Shield. (es)
  • Exec Shield is a project started at Red Hat, Inc in late 2002 with the aim of reducing the risk of worm or other automated remote attacks on Linux systems. The first result of the project was a security patch for the Linux kernel that emulates an NX bit on x86 CPUs that lack a native NX implementation in hardware. While the Exec Shield project has had many other components, some people refer to this first patch as Exec Shield. (en)
  • Exec Shield는 2002년 리눅스 시스템에 대한 웜 또는 다른 자동화된 원격 공격들을 줄이기 위한 목표로 레드햇 사에서 시작된 프로젝트이다. 이 프로젝트의 첫 번째 결과는 하드웨어에서 네이티브 NX 구현이 없는 x86 CPU에서 NX 비트를 에뮬레이팅하는 리눅스 커널의 보안 패치였다. Exec Shield 프로젝트가 여러 다른 구성 요소들을 가지지만 어떤 사람들은 이 첫 번째 패치를 Exec Shield로 부르기도 한다. 첫 번째 Exec Shield 패치는 데이터 메모리를 실행 불가능하게 그리고 프로그램 메모리를 쓰기 불가능하게 플래그하려는 시도였다. 이것은 버퍼 오버플로 같이 데이터를 겹쳐쓰고 이러한 구조에 코드를 삽입하는 것을 기반으로하는 많은 취약점 공격을 제한하였다. Exec Shield는 또한 mmap과 힙 베이스를 위한 몇몇 주소 공간 배치 난수화를 제공한다. 패치는 추가적으로 셸코드를 삽입하고 실행하는 난이도를 증가시켜 대부분의 익스플로잇을 막았다. exec-shield를 완전히 활용하기 위한 애플리케이션의 재컴파일은 필요하지 않지만, 몇몇 애플리케이션들(모노, 와인, XEmacs, 엠플레이어)은 완전히 호환되지는 않는다. (ko)
dct:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • Exec Shield is a project started at Red Hat, Inc in late 2002 with the aim of reducing the risk of worm or other automated remote attacks on Linux systems. The first result of the project was a security patch for the Linux kernel that emulates an NX bit on x86 CPUs that lack a native NX implementation in hardware. While the Exec Shield project has had many other components, some people refer to this first patch as Exec Shield. The first Exec Shield patch attempts to flag data memory as non-executable and program memory as non-writeable. This suppresses many security exploits, such as those stemming from buffer overflows and other techniques relying on overwriting data and inserting code into those structures. Exec Shield also supplies some address space layout randomization for the mmap and heap base. The patch additionally increases the difficulty of inserting and executing shellcode, rendering most exploits ineffective. No application recompilation is necessary to fully utilize exec-shield, although some applications (Mono, Wine, XEmacs, Mplayer) are not fully compatible. Other features that came out of the Exec Shield project were the Position Independent Executables (PIE), the address space randomization patch for Linux kernels, a wide set of glibc internal security checks that make heap and format string exploits near impossible, the GCC feature, and the port and merge of the GCC stack-protector feature. (en)
  • Exec Shield es un proyecto realizado por Red Hat, Inc. en 2002 con el objetivo de reducir el riesgo producto de agujeros de seguridad en Linux. El primer resultado del proyecto fue un parche de seguridad para el núcleo Linux que emula el bit NX en máquinas x86, las cuales no disponen de una implementación nativa de NX en su hardware.​ Aunque el proyecto Exec Shield tiene muchos otros componentes, algunas personas se refieren al primera parche como Exec Shield. El primer parche de Exec Shield añadía una opción a la zona de memoria de datos como no ejecutable y a la zona de memoria del programa como no escribible. Esto elimina muchos de los exploits potenciales, así como también aquellos provenientes de desbordamiento de búfer y otras técnicas eficaces en la sobrescritura de datos y la inserción de código en dichas estructuras. Exec Shield también proporciona para y la base del heap. Además, este parche incrementa la dificultad de insertar y ejecutar shellcodes, haciendo que la mayoría de exploits no sean efectivos. Ninguna recompilación de las aplicaciones es necesaria para poder usar completamente Exec Shield, aunque algunas aplicaciones (Mono, Wine, XEmacs) no son del todo compatibles. Otras características que están fuera del proyecto Exec Shield son los Ejecutables con Posición Independiente (PIE), el parche de aleatorización del espacio de direcciones para los núcleos Linux, un amplio conjunto de comprobaciones internas de seguridad para glibc que hacen que los exploits del montículo y de formato de cadenas sean casi imposibles, la característica GCC , y la adaptación y unión de GCC stack-protector. (es)
  • Exec Shield est un projet démarré à la fin 2002 visant à réduire le risque des attaques automatiques à distance sur des systèmes Linux. Le premier résultat a été un correctif de sécurité pour le noyau Linux émulant le bit NX sur les processeurs x86. Il a été développé par Ingo Molnar, de Red Hat et est utilisé par les distributions Fedora (à partir de la version 1) et Red Hat Enterprise Linux. Aucune recompilation n'est nécessaire pour bénéficier des apports d'Exec Shield, mais certaines applications peuvent être rendues non compatibles. (fr)
  • Exec Shield는 2002년 리눅스 시스템에 대한 웜 또는 다른 자동화된 원격 공격들을 줄이기 위한 목표로 레드햇 사에서 시작된 프로젝트이다. 이 프로젝트의 첫 번째 결과는 하드웨어에서 네이티브 NX 구현이 없는 x86 CPU에서 NX 비트를 에뮬레이팅하는 리눅스 커널의 보안 패치였다. Exec Shield 프로젝트가 여러 다른 구성 요소들을 가지지만 어떤 사람들은 이 첫 번째 패치를 Exec Shield로 부르기도 한다. 첫 번째 Exec Shield 패치는 데이터 메모리를 실행 불가능하게 그리고 프로그램 메모리를 쓰기 불가능하게 플래그하려는 시도였다. 이것은 버퍼 오버플로 같이 데이터를 겹쳐쓰고 이러한 구조에 코드를 삽입하는 것을 기반으로하는 많은 취약점 공격을 제한하였다. Exec Shield는 또한 mmap과 힙 베이스를 위한 몇몇 주소 공간 배치 난수화를 제공한다. 패치는 추가적으로 셸코드를 삽입하고 실행하는 난이도를 증가시켜 대부분의 익스플로잇을 막았다. exec-shield를 완전히 활용하기 위한 애플리케이션의 재컴파일은 필요하지 않지만, 몇몇 애플리케이션들(모노, 와인, XEmacs, 엠플레이어)은 완전히 호환되지는 않는다. Exec Shield로부터 나오는 다른 특징들로 일명 위치 독립 코드(PIE), 리눅스 커널을 위한 주소 공간 난수화 패치, 힙과 포캣 스트링 익스플로잇을 거의 불가능하게 하는 여러 glibc 내부 보안 검사, GCC Fortify 소스 그리고 GCC 스택 프로텍터 등이 있다. (ko)
  • Exec Shield はレッドハットが2002年後半に開始したプロジェクトであり、Linuxシステムに対するワームなどの自動化された攻撃の危険性を低減することを目的としている。最初の成果は、Linuxカーネル用セキュリティパッチであり、NXビットがハードウェアで実装されていないx86系マイクロプロセッサでNXビットをエミュレートするものだった。Exec Shield には他にも多数のコンポーネントがあるが、この最初のパッチだけを Exec Shield と呼ぶ人もいる。 (ja)
  • Exec Shield – łata na jądro Linux, zwiększającą bezpieczeństwo systemu poprzez emulację bitu NX dla architektury x86. Autorem łatki jest Ingo Molnár z Red Hat. Łata jest domyślnie stosowana w dystrybucji Fedora Core. Exec Shield oznacza sekcję danych jako niewykonywalną, a pamięć programu jako niezapisywalną. Chroni to przed całą gamą ataków opartych o przepełnienie bufora. Łata dodaje również losowość do funkcji mmap i sterty. (pl)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is Wikipage disambiguates of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git147 as of Sep 06 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3331 as of Sep 2 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 58 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software