Hlavní navigace

Vlákno názorů ke zprávičce Bezpečnostní díra v jádře od ano, mam - Jde jen o politováníhodné opomenutí několika package mainteinerů. Je...

  • Aktualita je stará, nové názory již nelze přidávat.
  • 10. 11. 2009 0:39

    ano, mam (neregistrovaný) ---.bluetone.cz

    Jde jen o politováníhodné opomenutí několika package mainteinerů. Je to o tom, že když člověk rozbalí zdrojáky nového kernelu, dělá make oldconfig a ono se ho to ptá na něco, o čem nemá ani páru, tak by neměl odentrovat defaultní 0, ale třísknout do otazníku a přečíst si, že:

    CONFIG_DEFAUL­T_MMAP_MIN_AD­DR:

    This is the portion of low virtual memory which should be protected
    from userspace allocation. Keeping a user from writing to low pages
    can help reduce the impact of kernel NULL pointer bugs.

    For most ia64, ppc64 and x86 users with lots of address space
    a value of 65536 is reasonable and should cause no problems.
    On arm and other archs it should not be higher than 32768.
    Programs which use vm86 functionality or have some need to map
    this low address space will need CAP_SYS_RAWIO or disable this
    protection by setting the value to 0.

    This value can be changed after boot using the
    /proc/sys/vm/­mmap_min_addr tunable.

    Každý normální člověk, tam po přečtení tohodle přece na ia64/ppc64/x86 dá buď 65536 nebo číslo, které mu z nějakého důvodu příjde ještě lepší.