This HTML5 document contains 83 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n8https://global.dbpedia.org/id/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
freebasehttp://rdf.freebase.com/ns/
dbpedia-plhttp://pl.dbpedia.org/resource/
n13http://www.openbsd.org/
dbpedia-fahttp://fa.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
n14http://www.openbsd.org/papers/ven05-deraadt/
dbpedia-frhttp://fr.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbchttp://dbpedia.org/resource/Category:
dbphttp://dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbr:W%5EX
rdfs:label
W^X W^X W^X W^X W^X
rdfs:comment
En la programación segura, W^X (W XOR X) es el nombre de una característica de la seguridad informática presente en los sistemas operativos OpenBSD. Es una política de protección de la memoria en la que cada página del espacio de direcciones de un proceso es o escribible o ejecutable, pero no ambas simultáneamente (el nombre viene del operador booleano XOR, que cumple dicha propiedad). W^X no previene que las aplicaciones pidan estos permisos, los permisos de escritura y ejecución no se usan como parte de la política. La base del sistema OpenBSD se ha modificado para cumplir con ello. Esto soluciona algunos ataques de desbordamiento de buffers, incluyendo los más comunes ataques basados en la pila: asegurando que la pila no es ejecutable, ningún código inyectado se ejecutará, en lugar de e W^X (prononcé "W xor X") est le nom d'une fonctionnalité dédiée à la sécurité informatique. C'est une forme de protection de la mémoire avec laquelle une page peut être accessible soit en écriture soit en exécution, mais en aucun cas les deux à la fois (d'où la référence à l'opérateur booléen xor, qui possède cette propriété). Sans cette politique de protection, un programme peut écrire dans une zone mémoire des données qu’il peut par la suite faire exécuter par le processeur. Il s’agit d’une attaque courante dans l’exploitation de failles logicielles. W^X ("write xor execute", pronounced W xor X) is a security feature in operating systems and virtual machines. It is a memory protection policy whereby every page in a process's or kernel's address space may be either writable or executable, but not both. Without such protection, a program can write (as data "W") CPU instructions in an area of memory intended for data and then run (as executable "X"; or read-execute "RX") those instructions. This can be dangerous if the writer of the memory is malicious. W^X is the Unix-like terminology for a strict use of the general concept of executable space protection, controlled via the mprotect system call. W^X (wymawiane W xor X) – technika związanej z bezpieczeństwem informatycznym, obecna w systemie operacyjnym OpenBSD. W^X po raz pierwszy pojawiła się w systemie OpenBSD w wersji 3.3.
dct:subject
dbc:Operating_system_security
dbo:wikiPageID
1157113
dbo:wikiPageRevisionID
1124735951
dbo:wikiPageWikiLink
dbr:SELinux dbr:MacOS dbc:Operating_system_security dbr:Red_Hat_Enterprise_Linux dbr:AMD64 dbr:Digital_Equipment_Corporation dbr:Executable dbr:Apple_silicon dbr:Executable_space_protection dbr:JavaScript dbr:Linux dbr:ARM_architecture dbr:Just-in-time_compilation dbr:Exclusive_or dbr:AMD dbr:Virtual_machine dbr:Data_Execution_Prevention dbr:Memory_(computers) dbr:Computer_insecurity dbr:SPARC dbr:Trampoline_(computers) dbr:Microsoft_Windows dbr:Library_(computer_science) dbr:Inter-process_communication dbr:Process_(computer_science) dbr:Operating_system dbr:DEC_Alpha dbr:I386 dbr:NX_bit dbr:PaX dbr:Intel_64 dbr:OpenBSD dbr:Linker_(computing) dbr:Sun_Microsystems dbr:Address_space dbr:Address_space_layout_randomization dbr:Firefox dbr:CentOS dbr:Hewlett-Packard dbr:Central_processing_unit dbr:Code_segment dbr:NetBSD dbr:PA-RISC dbr:Paging dbr:Intel dbr:Run-time_system dbr:Kernel_(operating_system) dbr:Line_in_the_sand dbr:Exec_Shield
dbo:wikiPageExternalLink
n13:33.html n14:index.html
owl:sameAs
n8:3HzKu dbpedia-fa:W%5EX dbpedia-es:W%5EX freebase:m.04c0_q dbpedia-pl:W%5EX dbpedia-de:W%5EX dbpedia-fr:W%5EX wikidata:Q3564885
dbp:wikiPageUsesTemplate
dbt:Code dbt:Short_description dbt:Use_American_English dbt:Reflist dbt:Use_mdy_dates
dbo:abstract
En la programación segura, W^X (W XOR X) es el nombre de una característica de la seguridad informática presente en los sistemas operativos OpenBSD. Es una política de protección de la memoria en la que cada página del espacio de direcciones de un proceso es o escribible o ejecutable, pero no ambas simultáneamente (el nombre viene del operador booleano XOR, que cumple dicha propiedad). W^X no previene que las aplicaciones pidan estos permisos, los permisos de escritura y ejecución no se usan como parte de la política. La base del sistema OpenBSD se ha modificado para cumplir con ello. Esto soluciona algunos ataques de desbordamiento de buffers, incluyendo los más comunes ataques basados en la pila: asegurando que la pila no es ejecutable, ningún código inyectado se ejecutará, en lugar de eso el programa terminará. La primera aparición de W^X fue en la versión 3.3 de OpenBSD; en otros sistemas operativos existen características similares, incluyendo los parches de PaX y Exec Shield para Linux y la implementación de PaX para las versiones 4.x de NetBSD. W^X (prononcé "W xor X") est le nom d'une fonctionnalité dédiée à la sécurité informatique. C'est une forme de protection de la mémoire avec laquelle une page peut être accessible soit en écriture soit en exécution, mais en aucun cas les deux à la fois (d'où la référence à l'opérateur booléen xor, qui possède cette propriété). Sans cette politique de protection, un programme peut écrire dans une zone mémoire des données qu’il peut par la suite faire exécuter par le processeur. Il s’agit d’une attaque courante dans l’exploitation de failles logicielles. W^X et les implémentations similaires sont relativement simples à implémenter sur un processeur supportant les permissions fines sur les pages de la mémoire, tels que le SPARC, le SPARC64 ou le processeur AMD64. Sur des processeurs disposant de fonctionnalités plus limitées, comme l'Intel i386, W^X est implémenté grossièrement de manière « détournée », en utilisant le segment de code CS pour définir une limite dans l'espace mémoire au-delà de laquelle l'exécution n'est plus autorisée. Cette zone est alors destinée à recevoir les données, et le code exécutable est placé en dessous de cette limite. Des changements sont généralement nécessaires dans l'édition de liens pour séparer le code (comme le trampoline et d'autres codes pour les fonctions de l'éditeur de lien ou des bibliothèques dynamiques) et les données. W^X ("write xor execute", pronounced W xor X) is a security feature in operating systems and virtual machines. It is a memory protection policy whereby every page in a process's or kernel's address space may be either writable or executable, but not both. Without such protection, a program can write (as data "W") CPU instructions in an area of memory intended for data and then run (as executable "X"; or read-execute "RX") those instructions. This can be dangerous if the writer of the memory is malicious. W^X is the Unix-like terminology for a strict use of the general concept of executable space protection, controlled via the mprotect system call. W^X is relatively simple on processors that support fine-grained page permissions, such as Sun's SPARC and SPARC64, AMD's AMD64, Hewlett-Packard's PA-RISC, HP's (originally Digital Equipment Corporation's) Alpha, and ARM. W^X has also been applied to file system write/execute permissions to mitigate file write vulnerabilities (as with in memory) and attacker persistence. Enforcing restrictions on file permissions can also close gaps in W^X enforcement caused by memory mapped files. Outright forbidding the usage of arbitrary native code can also mitigate kernel and CPU vulnerabilities not exposed via the existing code on the computer. W^X (wymawiane W xor X) – technika związanej z bezpieczeństwem informatycznym, obecna w systemie operacyjnym OpenBSD. W^X po raz pierwszy pojawiła się w systemie OpenBSD w wersji 3.3.
prov:wasDerivedFrom
wikipedia-en:W%5EX?oldid=1124735951&ns=0
dbo:wikiPageLength
7094
foaf:isPrimaryTopicOf
wikipedia-en:W%5EX