kernel space kita analogikan saja sbg tempat kernel dieksekusi dan user space tempat semua progra buatan si user di sistem linux berjalan. suatu program yang berjalan di userspace tidak bisa seenaknya mengakses kernel space, userspace bisa mengakses kernel melalui syscall. berikut ini contoh 2 bug yang terjadi di kernel space: * bug null pointer dereference ini merupakan bug yang terjadi di kernel space untuk patching bisa dilakukan dengan setting mmap_min_addr misal: su root echo 0> /proc/sys/vm/mmap_min_addr syscall2 yang biasa dilakukan attacker: mmap, malloc berikut ini contoh bug yg sering terjadi di user space application: - stack based buffer overflow proteksi2 : 1. dari gcc sudah ada implementasi GCC Stack-Smashing Protector juga dikenal dg istilah proPolice 2. aslr 3. exec-shield