Em janeiro de 2015 se ouviu falar de uma falha de segurança na glibc chamada GHOST. Esta falha poderia ser explorada por um programa malicioso utilizando as funções gethostbyname() e gethostbyname2() da glibc. O ataque acontece por um buffer overflow dentro destas funções quando um endereço inválido é passando como parâmetro. Ao explorar esta falha, o atacante consegue executar códigos arbitrários com as permissões do usuários executando o processo.
gethostbyname()
gethostbyname2()
Marcos Paulo de Souza
05/01/2016 · 4 minutos de leitura
Algum tempo atrás comprei o livro The Linux Programming Interface, um dos melhores livros que já adquiri. Um dos primeiros capítulos que li foi sobre alocação de memória. No final do capítulo, o autor oferece alguns exercícios. Entre eles existe um mais desafiador. Que é implementar funções equivalentes ao malloc e free. The challenge has been accepted!
malloc
free
José Guilherme Vanz
03/12/2015 · 4 minutos de leitura
Alexandre Vicenzi
06/02/2015 · 1 minuto de leitura