カーネルに PaX がある Linux でバッファがオーバーフローする可能性はありますか。適切な入力を使用してリターン アドレスを変更することで、実行可能ファイルを悪用したいと考えています。Ubuntu 10.04 を使用しており、これを paxtest でテストしていますが、結果の意味がわかりません。これは、私のシステムでの paxtest の結果です。
実行可能な匿名マッピング: 強制終了 実行可能 bss : 強制終了 実行可能データ : 強制終了 実行可能ヒープ : 強制終了 実行可能スタック : 強制終了 実行可能な匿名マッピング (mprotect) : 脆弱 実行可能な bss (mprotect) : 脆弱 実行可能データ (mprotect) : 脆弱 実行ヒープ (mprotect) : 脆弱 実行可能共有ライブラリ bss (mprotect) : 脆弱 実行可能な共有ライブラリ データ (mprotect): 脆弱 実行可能スタック (mprotect) : 脆弱 匿名マッピングのランダム化テスト: 12 ビット (推測) ヒープのランダム化テスト (ET_EXEC) : 13 ビット (推測) ヒープのランダム化テスト (ET_DYN) : 14 ビット (推測) メインの実行可能なランダム化 (ET_EXEC) : 12 ビット (推定) メインの実行可能なランダム化 (ET_DYN) : 12 ビット (推測) 共有ライブラリのランダム化テスト: 12 ビット (推測) スタックランダム化テスト (SEGMEXEC) : 19 ビット (推測) スタックのランダム化テスト (PAGEEXEC) : 19 ビット (推測) 関数への復帰 (strcpy) : 脆弱 関数への復帰 (strcpy、RANDEXEC) : 脆弱性あり 関数への復帰 (memcpy) : 脆弱性あり 関数への復帰 (memcpy、RANDEXEC) : 脆弱性あり 実行可能共有ライブラリ bss : 脆弱 実行可能な共有ライブラリ データ: 強制終了 書き込み可能なテキスト セグメント : 脆弱