Print this page
7029 want per-process exploit mitigation features (secflags)
7030 want basic address space layout randomization (aslr)
7031 noexec_user_stack should be a secflag
7032 want a means to forbid mappings around NULL.

Split Close
Expand all
Collapse all
          --- old/usr/src/uts/intel/ia32/ml/modstubs.s
          +++ new/usr/src/uts/intel/ia32/ml/modstubs.s
↓ open down ↓ 673 lines elided ↑ open up ↑
 674  674          MODULE(procfs,fs);
 675  675          NO_UNLOAD_STUB(procfs, prfree,          nomod_zero);
 676  676          NO_UNLOAD_STUB(procfs, prexit,          nomod_zero);
 677  677          NO_UNLOAD_STUB(procfs, prlwpfree,       nomod_zero);
 678  678          NO_UNLOAD_STUB(procfs, prlwpexit,       nomod_zero);
 679  679          NO_UNLOAD_STUB(procfs, prinvalidate,    nomod_zero);
 680  680          NO_UNLOAD_STUB(procfs, prnsegs,         nomod_zero);
 681  681          NO_UNLOAD_STUB(procfs, prgetcred,       nomod_zero);
 682  682          NO_UNLOAD_STUB(procfs, prgetpriv,       nomod_zero);
 683  683          NO_UNLOAD_STUB(procfs, prgetprivsize,   nomod_zero);
      684 +        NO_UNLOAD_STUB(procfs, prgetsecflags,   nomod_zero);
 684  685          NO_UNLOAD_STUB(procfs, prgetstatus,     nomod_zero);
 685  686          NO_UNLOAD_STUB(procfs, prgetlwpstatus,  nomod_zero);
 686  687          NO_UNLOAD_STUB(procfs, prgetpsinfo,     nomod_zero);
 687  688          NO_UNLOAD_STUB(procfs, prgetlwpsinfo,   nomod_zero);
 688  689          NO_UNLOAD_STUB(procfs, oprgetstatus,    nomod_zero);
 689  690          NO_UNLOAD_STUB(procfs, oprgetpsinfo,    nomod_zero);
 690  691  #ifdef _SYSCALL32_IMPL
 691  692          NO_UNLOAD_STUB(procfs, prgetstatus32,   nomod_zero);
 692  693          NO_UNLOAD_STUB(procfs, prgetlwpstatus32, nomod_zero);
 693  694          NO_UNLOAD_STUB(procfs, prgetpsinfo32,   nomod_zero);
↓ open down ↓ 281 lines elided ↑ open up ↑
 975  976          NO_UNLOAD_STUB(c2audit, audit_chdirec,          nomod_zero);
 976  977          NO_UNLOAD_STUB(c2audit, audit_setf,             nomod_zero);
 977  978          NO_UNLOAD_STUB(c2audit, audit_sock,             nomod_zero);
 978  979          NO_UNLOAD_STUB(c2audit, audit_strgetmsg,        nomod_zero);
 979  980          NO_UNLOAD_STUB(c2audit, audit_ipc,              nomod_zero);
 980  981          NO_UNLOAD_STUB(c2audit, audit_ipcget,           nomod_zero);
 981  982          NO_UNLOAD_STUB(c2audit, audit_fdsend,           nomod_zero);
 982  983          NO_UNLOAD_STUB(c2audit, audit_fdrecv,           nomod_zero);
 983  984          NO_UNLOAD_STUB(c2audit, audit_priv,             nomod_zero);
 984  985          NO_UNLOAD_STUB(c2audit, audit_setppriv,         nomod_zero);
      986 +        NO_UNLOAD_STUB(c2audit, audit_psecflags,        nomod_zero);
 985  987          NO_UNLOAD_STUB(c2audit, audit_devpolicy,        nomod_zero);
 986  988          NO_UNLOAD_STUB(c2audit, audit_setfsat_path,     nomod_zero);
 987  989          NO_UNLOAD_STUB(c2audit, audit_cryptoadm,        nomod_zero);
 988  990          NO_UNLOAD_STUB(c2audit, audit_kssl,             nomod_zero);
 989  991          NO_UNLOAD_STUB(c2audit, audit_pf_policy,        nomod_zero);
 990  992          NO_UNLOAD_STUB(c2audit, au_doormsg,             nomod_zero);
 991  993          NO_UNLOAD_STUB(c2audit, au_uwrite,              nomod_zero);
 992  994          NO_UNLOAD_STUB(c2audit, au_to_arg32,            nomod_zero);
 993  995          NO_UNLOAD_STUB(c2audit, au_free_rec,            nomod_zero);
 994  996          END_MODULE(c2audit);
↓ open down ↓ 436 lines elided ↑ open up ↑
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX