Существует уязвимость в системном вызове shmat(2), позволяющая
выполнить произвольный код с правами более привелегированного
процесса. Уже выпущены обновления для OpenBSD и FreeBSD.
дааа, это пиздец уезвимость.
это как надо изьебнутся без отладчика чтоб попасть в нужное место.
имхо, это возможно только только теоритечески...
тем более адреса зависят от версии конкретной суиднутой проги и как она собрана...
хотя наверно можно что-нить более реалистичное придумать через эту дырку...
>А постарее новости нет?
Просто линуксоиды не сидят целыми днями в поисках новых новостей дыр во фре... Бсдуны, наоборот целыми днями ищут новости про дырки в Линукс. Вот и всё обьяснение почему это новость старая, просто нам (линуксоидам) нах не сдалась ваша фря. Мы на неё внимания не обращаем, по крайней меря я точно.
> не понял в чем прикол
Relax, 2.4.24 is not vulnerable. look here (circa string 361),
linux-2.4.24/fs/smbfs/file.c:
/*
* Check whether the required access is compatible with
* an inode's permission. SMB doesn't recognize superuser
* privileges, so we need our own check for this.
*/
static int
smb_file_permission(struct inode *inode, int mask)
{
int mode = inode->i_mode;
int error = 0;
VERBOSE("mode=%x, mask=%x\n", mode, mask);
/* Look at user permissions */
mode >>= 6;
if ((mode & 7 & mask) != mask)
error = -EACCES;
return error;