Citation
futura-sciences
La simple ouverture d'un fichier « .RAM » piégé permettrait l'exécution de code arbitraire dans l'environnement de l'utilisateur courant.
Ca ne ferait pas plus de mal qu'un virus sous linux: dans le pire des cas, il bousillera les données utilisateur.
De plus si quelqu'un exploite cette faille, il y a de fortes chances pour qu'il mette du code windows.
Sinon, il existe une technologie (d'après ce que j'ai lu, c'est installé avec le SP2 d'XP, dès l'install avec NetBSD, mais je ne sais pas sous linux. Peut être juste une option à rajouter au noyau) qui permet que ton code en mémoire est soit exécutable, soit inscriptible. Ca te permet de sourire aux annonces de "buffer overflow"
Tu as lu les docs. Tu es devenu un informaticien. Que tu le veuilles
ou non. Lire la doc, c'est le Premier et Unique Commandement de
l'informaticien.
-+- TP in: Guide du Linuxien pervers - "L'évangile selon St Thomas"
Poste le Tuesday 26 April 2005 16:22:44