Abuse Melding

Je hebt een klacht over de onderstaande posting:

18-07-2009, 17:34 door Anoniem

Iedereen mist het punt een beetje ... 't is niet zozeer de tun->sk dereference (i.e. de instantie van dit type fout die de exploit in dit geval uitbuit), maar 't feit dat dit soort fouten in het algemeen (NULL pointer dereferences in de Linux kernel), nog steeds voorkomen en dat de bescherming tegen de impact van deze fouten _compleet_ te omzeilen valt. Dat resulteert in een vals gevoel van veiligheid. Krijg je daar bovenop ook nog eens het nieuws dat SELinux, een beveiligings enhance van de Kernel, het zelfs _makkelijker_ maakt om dit soort fouten uit te buiten ... wordt het helemaal een beetje belachelijk. Komt daar bij dat SELinux door de NSA ontwikkelt is, en dat NULL pointer dereferences in de kernel, zonder adequate bescherming, triviaal uit te buiten zijn ... dan wordt het verhaal helemaal interessant natuurlijk. SELinux gebruikt een LSM hook die nou net toevallig ook door de standaard kernel gebruikt wordt om tegen dit soort fouten te beschermen in de standaard kernel (waar normaal the ...

Beschrijf je klacht (Optioneel):

captcha