Действие по умолчанию должно завершить процесс на SIGHUP. Посмотрите man 7 signal
для получения дополнительной информации. Но программы могут захватить его и сделать то, что они хотят. Так как процессы демона, как никогда предполагается, не выходят, они обычно используют SIGHUP для других целей, таких как переинициализация себя (как pppd делает). Firefox сохраняет действие по умолчанию.
Хорошо Ваша первая ссылка является о привилегированном режиме arbitraty выполнением кода нет очень, можно сделать против этого. Выходить из системы не поможет. Grsecurity и PaX могли предотвратить это, но я не уверен. Это, конечно, защищает от представления нового исполняемого кода, но я не могу найти доказательство, которое это рандомизирует, где код ядра расположен, что означает, что использование могло уже использовать код в исполняемой памяти для выполнения произвольных операций (метод, известный как return-oriented-programming). Так как это переполнение происходит на "куче", компилирующей ядро с -fstack-protector-all
не поможет. Совершенствоваться ядра и людей с pendrives далеко, кажется, Ваш лучший выбор.
Второй метод является результатом плохо записанной экранной заставки, что означает выходить из системы, предотвращает ту конкретную ошибку. Даже если взломщик уничтожит GDM, то он не войдет. Попытайтесь уничтожить его сами от SSH. Вы получаете черный экран или консоль текстового режима. Помимо выполнений AFAIK GDM как корень (как вход в систему), таким образом, взломщику были бы нужны полномочия пользователя root уничтожить его.
Переключающиеся пользователи не имеют этого эффекта. При переключении пользователя, экран заблокирован с экранной заставкой, и GDM запускается на следующем виртуальном терминале. Можно нажать [ctrl] + [высокий звук] + [f7] для возвращения к ошибочной экранной заставке.