]> git.pld-linux.org Git - projects/rc-scripts.git/commitdiff
- describe kernel.randomize_va_space feature.
authorPaweł Sikora <pluto@pld-linux.org>
Tue, 2 Dec 2008 00:08:39 +0000 (00:08 +0000)
committerPaweł Sikora <pluto@pld-linux.org>
Tue, 2 Dec 2008 00:08:39 +0000 (00:08 +0000)
svn-id: @10019

sysctl.conf

index cbd0673deab01fdb6db797c113e5ca52deb420da..dd99a239bffc43951c52058b35aacf4eb1af7fbd 100644 (file)
@@ -186,18 +186,20 @@ kernel.sysrq = 1
 #kernel.grsecurity.disable_modules = 0
 #kernel.grsecurity.grsec_lock = 0
 
-#
-# Exec-Shield (kernel 2.6 only).
-#
-# Turn on randomization
-#kernel.exec-shield-randomize = 1
-#
-# exec-shield=0    - always-disabled
-# exec-shield=1    - default disabled, except binaries that enable it
-# exec-shield=2    - default enabled, except binaries that disable it
-# exec-shield=3    - always-enabled 
-#
-#kernel.exec-shield = 2
+kernel.randomize_va_space = 2
+# 0 - Turn the process address space randomization off by default.
+# 1 - Conservative address space randomization makes the addresses of
+#     mmap base and VDSO page randomized. This, among other things,
+#     implies that shared libraries will be loaded to random addresses.
+#     Also for PIE binaries, the location of code start is randomized.
+# 2 - This includes all the features that Conservative randomization
+#     provides. In addition to that, also start of the brk area is randomized.
+#     There a few legacy applications out there (such as some ancient
+#     versions of libc.so.5 from 1996) that assume that brk area starts
+#     just after the end of the code+bss. These applications break when
+#     start of the brk area is randomized. There are however no known
+#     non-legacy applications that would be broken this way, so for most
+#     systems it is safe to choose Full randomization.
 
 # for mplayer
 #dev.rtc.max-user-freq = 1024
This page took 0.680499 seconds and 4 git commands to generate.