WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO2004095275) METHOD AND APPARATUS FOR CREATING AN EXECUTION SHIELD
Latest bibliographic data on file with the International Bureau   

Pub. No.:    WO/2004/095275    International Application No.:    PCT/US2004/012487
Publication Date: 04.11.2004 International Filing Date: 21.04.2004
IPC:
G06F 9/50 (2006.01), G06F 21/00 (2006.01)
Applicants: RED HAT, INC. [US/US]; 1801 Varsity Drive, Raleigh, NC 27606 (US) (For All Designated States Except US).
MOLNAR, Ingo [DE/DE]; (DE) (For US Only)
Inventors: MOLNAR, Ingo; (DE)
Agent: PHILLIPS, Steven, B.; Moore & Van Allen PLLC, Suite 500, 430 Davis Drive, PO Box 13706, Research Triangle Park, NC 27709 (US)
Priority Data:
10/420,253 22.04.2003 US
Title (EN) METHOD AND APPARATUS FOR CREATING AN EXECUTION SHIELD
(FR) PROCÉDÉ ET SYSTÈME DE CRÉATION D'UNE PROTECTION PENDANT L'EXÉCUTION
Abstract: front page image
(EN)The present invention minimizes security exposures resulting from so-called “stack overflows” and pointer overflows by creating an “execution shield” within the virtual memory space of an instruction execution system such as a personal computer or workstation. The execution shield is defined by dynamically setting a code segment limit value (410,608), which is continuously reset to take into executable code regions are compressed at low-end addresses (218) of the virtual memory space. When an application tries to execute code outside the shield (504), which may quite possibly be malicious code designed to grant unauthorized access to the system, the application is shut down (510). Thus, the operation of the system is secured against the exploitation of overflow conditions.
(FR)Le procédé de l'invention réduit au minimum les risques en matière de sécurité résultant de soi-disants 'dépassements de la capacité de la pile', 'dépassements de la capacité du tampon' et dépassements de la capacité du pointeur, grâce à la création d'une 'protection pendant l'exécution' dans l'espace mémoire virtuel d'un système d'exécution d'instructions, tel qu'un ordinateur personnel ou un poste de travail. La protection pendant l'exécution est définie par paramétrage dynamique d'une valeur limite d'un segment de code (410, 608), laquelle valeur est continuellement redéfinie pour prendre en compte des limites d'exécution de tâches en cours d'exécution dans le système. De plus, des zones de code exécutables sont comprimées au niveau d'adresses de bas niveau (218) de l'espace mémoire virtuel. Lorsqu'une application tente d'exécuter un code en dehors de la protection (504), lequel peut très bien être un code malveillant conçu pour accorder un accès non autorisé au système, ladite application s'arrête (510). Le fonctionnement du système est ainsi sécurisé contre l'exploitation de conditions de dépassement.
Designated States: AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BW, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NA, NI, NO, NZ, OM, PG, PH, PL, PT, RO, RU, SC, SD, SE, SG, SK, SL, SY, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, YU, ZA, ZM, ZW.
African Regional Intellectual Property Organization (BW, GH, GM, KE, LS, MW, MZ, SD, SL, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
European Patent Office (AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IT, LU, MC, NL, PL, PT, RO, SE, SI, SK, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Publication Language: English (EN)
Filing Language: English (EN)