// Popular Articles
Pipe_buffer: Vì sao đối tượng kernel 40 byte này vẫn là vũ khí số 1 của exploit Linux
Alexander Popov vừa công bố loạt thí nghiệm mới trong kernel-hack-drill: một AARW chỉ cần ghi đè đúng 1 trường của pipe_buffer, soft-limit 16,384 page âm thầm phá heap-spray, và mẹo daemonize để exploit không panic kernel khi đóng pipe.
pipe_buffer của Linux kernel: Vì sao đây là "món đồ chơi" yêu thích của exploit dev
Alexander Popov (@a13xp0p0v) vừa công bố một bài phân tích cực kỳ chi tiết về struct pipe_buffer — chỉ 40 byte nhưng mở ra 4 lớp primitive cho kernel exploit: Dirty Pipe, control-flow hijack, AARW, và PageJack. Đọc kỹ để hiểu vì sao chỉ cần corrupt 8 byte là đã có AARW ổn định.
grsecurity 5.15 final patch: chia tay một dòng kernel với 1300 backport bí mật
Grsecurity vừa đóng sổ dòng kernel 5.15 ở bản 5.15.203 — kèm theo ~1300 bản vá bảo mật/ổn định và 195 fix CVE mà upstream 5.15 LTS chưa bao giờ có. Con số này nói gì về khoảng cách giữa LTS chính thống và một đội backport độc lập.