<?xml version="1.0" encoding="utf-8"?>
<!-- generator="FeedCreator 1.7.2-ppt DokuWiki" -->
<?xml-stylesheet href="http://wiki.zenk-security.com/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://wiki.zenk-security.com/feed.php">
        <title>Zenk - Security failles_app</title>
        <description></description>
        <link>http://wiki.zenk-security.com/</link>
        <image rdf:resource="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-04-17T01:16:40+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_app:aslr&amp;rev=1491744837&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_app:bof&amp;rev=1487833567&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_app:format_string&amp;rev=1393442760&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_app:race_conditions&amp;rev=1581179817&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico">
        <title>Zenk - Security</title>
        <link>http://wiki.zenk-security.com/</link>
        <url>http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_app:aslr&amp;rev=1491744837&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T15:33:57+02:00</dc:date>
        <title>failles_app:aslr</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_app:aslr&amp;rev=1491744837&amp;do=diff</link>
        <description>L'ASLR ou Address Space Layout Randomization, est une technique de protection contre les buffer overflows. Alors que l'attaque demande une grande précision, ASLR va réarranger aléatoirement l'espace d'adressage en affectant :


	*  la pile
	*  le tas
	*  les librairies</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_app:bof&amp;rev=1487833567&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2017-02-23T08:06:07+02:00</dc:date>
        <title>failles_app:bof</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_app:bof&amp;rev=1487833567&amp;do=diff</link>
        <description>Le buffer overflow fait partie de ces attaques assez ingrates, plutôt difficiles à réaliser et extrêmement simples à éviter. Malgré tout, sa puissance mérite que l'on s'intéresse à lui. Ce bug étant de nos jours extrêmement documenté, je vais essayer d'être le plus précis et le plus personnel possible.

Petites précisions :</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_app:format_string&amp;rev=1393442760&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-02-26T20:26:00+02:00</dc:date>
        <title>failles_app:format_string</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_app:format_string&amp;rev=1393442760&amp;do=diff</link>
        <description>Je rédige ce papier afin de combler un manque cruel (à mon sens) de documentation à propos de ces failles. L’essentiel des tutos/papiers que l’on trouve sur le net sont en anglais, ce qui ne facilite pas la compréhension du sujet. Pour les quelques rares documents rédigés en français, ils sont bien souvent très mal tournés (je trouve).</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_app:race_conditions&amp;rev=1581179817&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-08T17:36:57+02:00</dc:date>
        <title>failles_app:race_conditions</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_app:race_conditions&amp;rev=1581179817&amp;do=diff</link>
        <description>Race condition

Faille peu exploitée mais redoutable. Elle consiste à détourner l’utilisation d’une application setuid pour permettre à un utilisateur Unix de s’élever les droits d’un fichier.

Cette faille utilise :

	*  les droits spéciaux tels que setuid, getuid et sticky bit 
	*  les liens symboliques 
	*  le plus souvent les fichiers créés dans le repertoire/temp
	*  l’accès concurrent à ces fichiers par des processus appartenant à des utilisateurs distincts.</description>
    </item>
</rdf:RDF>
