About: W^X     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FW%255EX

W^X ("write xor execute", pronounced W xor X) is a security feature in operating systems and virtual machines. It is a memory protection policy whereby every page in a process's or kernel's address space may be either writable or executable, but not both. Without such protection, a program can write (as data "W") CPU instructions in an area of memory intended for data and then run (as executable "X"; or read-execute "RX") those instructions. This can be dangerous if the writer of the memory is malicious. W^X is the Unix-like terminology for a strict use of the general concept of executable space protection, controlled via the mprotect system call.

AttributesValues
rdfs:label
  • W^X (de)
  • W^X (es)
  • W^X (fr)
  • W^X (pl)
  • W^X (en)
rdfs:comment
  • W^X (wymawiane W xor X) – technika związanej z bezpieczeństwem informatycznym, obecna w systemie operacyjnym OpenBSD. W^X po raz pierwszy pojawiła się w systemie OpenBSD w wersji 3.3. (pl)
  • En la programación segura, W^X (W XOR X) es el nombre de una característica de la seguridad informática presente en los sistemas operativos OpenBSD. Es una política de protección de la memoria en la que cada página del espacio de direcciones de un proceso es o escribible o ejecutable, pero no ambas simultáneamente (el nombre viene del operador booleano XOR, que cumple dicha propiedad). W^X no previene que las aplicaciones pidan estos permisos, los permisos de escritura y ejecución no se usan como parte de la política. La base del sistema OpenBSD se ha modificado para cumplir con ello. Esto soluciona algunos ataques de desbordamiento de buffers, incluyendo los más comunes ataques basados en la pila: asegurando que la pila no es ejecutable, ningún código inyectado se ejecutará, en lugar de e (es)
  • W^X (prononcé "W xor X") est le nom d'une fonctionnalité dédiée à la sécurité informatique. C'est une forme de protection de la mémoire avec laquelle une page peut être accessible soit en écriture soit en exécution, mais en aucun cas les deux à la fois (d'où la référence à l'opérateur booléen xor, qui possède cette propriété). Sans cette politique de protection, un programme peut écrire dans une zone mémoire des données qu’il peut par la suite faire exécuter par le processeur. Il s’agit d’une attaque courante dans l’exploitation de failles logicielles. (fr)
  • W^X ("write xor execute", pronounced W xor X) is a security feature in operating systems and virtual machines. It is a memory protection policy whereby every page in a process's or kernel's address space may be either writable or executable, but not both. Without such protection, a program can write (as data "W") CPU instructions in an area of memory intended for data and then run (as executable "X"; or read-execute "RX") those instructions. This can be dangerous if the writer of the memory is malicious. W^X is the Unix-like terminology for a strict use of the general concept of executable space protection, controlled via the mprotect system call. (en)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • En la programación segura, W^X (W XOR X) es el nombre de una característica de la seguridad informática presente en los sistemas operativos OpenBSD. Es una política de protección de la memoria en la que cada página del espacio de direcciones de un proceso es o escribible o ejecutable, pero no ambas simultáneamente (el nombre viene del operador booleano XOR, que cumple dicha propiedad). W^X no previene que las aplicaciones pidan estos permisos, los permisos de escritura y ejecución no se usan como parte de la política. La base del sistema OpenBSD se ha modificado para cumplir con ello. Esto soluciona algunos ataques de desbordamiento de buffers, incluyendo los más comunes ataques basados en la pila: asegurando que la pila no es ejecutable, ningún código inyectado se ejecutará, en lugar de eso el programa terminará. La primera aparición de W^X fue en la versión 3.3 de OpenBSD; en otros sistemas operativos existen características similares, incluyendo los parches de PaX y Exec Shield para Linux y la implementación de PaX para las versiones 4.x de NetBSD. (es)
  • W^X (prononcé "W xor X") est le nom d'une fonctionnalité dédiée à la sécurité informatique. C'est une forme de protection de la mémoire avec laquelle une page peut être accessible soit en écriture soit en exécution, mais en aucun cas les deux à la fois (d'où la référence à l'opérateur booléen xor, qui possède cette propriété). Sans cette politique de protection, un programme peut écrire dans une zone mémoire des données qu’il peut par la suite faire exécuter par le processeur. Il s’agit d’une attaque courante dans l’exploitation de failles logicielles. W^X et les implémentations similaires sont relativement simples à implémenter sur un processeur supportant les permissions fines sur les pages de la mémoire, tels que le SPARC, le SPARC64 ou le processeur AMD64. Sur des processeurs disposant de fonctionnalités plus limitées, comme l'Intel i386, W^X est implémenté grossièrement de manière « détournée », en utilisant le segment de code CS pour définir une limite dans l'espace mémoire au-delà de laquelle l'exécution n'est plus autorisée. Cette zone est alors destinée à recevoir les données, et le code exécutable est placé en dessous de cette limite. Des changements sont généralement nécessaires dans l'édition de liens pour séparer le code (comme le trampoline et d'autres codes pour les fonctions de l'éditeur de lien ou des bibliothèques dynamiques) et les données. (fr)
  • W^X ("write xor execute", pronounced W xor X) is a security feature in operating systems and virtual machines. It is a memory protection policy whereby every page in a process's or kernel's address space may be either writable or executable, but not both. Without such protection, a program can write (as data "W") CPU instructions in an area of memory intended for data and then run (as executable "X"; or read-execute "RX") those instructions. This can be dangerous if the writer of the memory is malicious. W^X is the Unix-like terminology for a strict use of the general concept of executable space protection, controlled via the mprotect system call. W^X is relatively simple on processors that support fine-grained page permissions, such as Sun's SPARC and SPARC64, AMD's AMD64, Hewlett-Packard's PA-RISC, HP's (originally Digital Equipment Corporation's) Alpha, and ARM. W^X has also been applied to file system write/execute permissions to mitigate file write vulnerabilities (as with in memory) and attacker persistence. Enforcing restrictions on file permissions can also close gaps in W^X enforcement caused by memory mapped files. Outright forbidding the usage of arbitrary native code can also mitigate kernel and CPU vulnerabilities not exposed via the existing code on the computer. (en)
  • W^X (wymawiane W xor X) – technika związanej z bezpieczeństwem informatycznym, obecna w systemie operacyjnym OpenBSD. W^X po raz pierwszy pojawiła się w systemie OpenBSD w wersji 3.3. (pl)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 54 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software