Data Execution Prevention (DEP) ist eine Speicherschutzfunktion auf Systemebene, die ab Windows XP und Windows Server 2003 in das Betriebssystem integriert ist. Mit DEP kann das System eine oder mehrere Speicherseiten als nicht ausführbar kennzeichnen. Das Markieren von Speicherbereichen als nicht ausführbar bedeutet, dass Code nicht von diesem Speicherbereich ausgeführt werden kann, was die Ausnutzung von Pufferüberläufen erschwert.
Wenn wir es mit den Informationen aus Ihrem eigenen Link kombinieren, bestimmen wir, dass DEP in Kombination mit ASLR (das NX-Bit erfordert) mit NX synonym wird. Insbesondere die ASLR-Implementierung in Windows Server 2016 erfordert dies.
Wenn es jedoch mit anderen Technologien wie ASLR (Address Space Layout Randomization) kombiniert wird, werden häufige Pufferüberläufe in Windows Internet Explorer und die darin geladenen Add-Ons vermieden. Für diesen Schutz ist keine zusätzliche Benutzerinteraktion erforderlich, und es werden keine neuen Eingabeaufforderungen eingeführt.
Zusätzlich:
Microsoft hat die ASLR-Funktionalität in Windows Vista und Windows Server 2008 hinzugefügt. Auf dieser Plattform wird DEP durch die automatische Verwendung des PAE-Kernels in 32-Bit-Windows und die native Unterstützung von 64-Bit-Kerneln implementiert. In Windows Vista DEP werden bestimmte Teile des Speichers so gekennzeichnet, dass sie nur Daten enthalten, die der Prozessor mit NX- oder XD-Bit-Prozessor als nicht ausführbar versteht.
Quellen: