LINUX.ORG.RU

Уязвимость в ядрах 2.4.* и 2.6.*


0

0

Как правило, процесс, исполняющийся с правами обычного пользователя не имеет возможности отправить сигнал процессу с другим uid. Обнаруженная уязвимость позволяет обойти эти ограничения безопасности и послать любой сигнал дочернему процессу, даже если он исполняется с более высокими привилегиями.

>>> Подробности



Проверено: Shaman007 ()
Ответ на: комментарий от anonymous

не угадал. ни генты, ни слаквари не ставил.

1) rpm существует далеко не для всего.
2) в большинстве случаев rpm собран _плохо_ (например - mplayer или audacity не собраны с нужным набором кодеков итп.)

3) пить и курить бросил, чего и всем желаю.

scyld
()
Ответ на: комментарий от arsi

>... |-konsole(4860)-+-bash(4866)---bash(4900,root) >... | `-bash(4872)---pstree(4907) >2. во втором делаю kill -KILL 4866

Ошибка - сигнал должен быть из родителя (4866).

Вобщем единственное что я смог придумать: втихаря запустить иксы из терминала и зазвать за комп админа, а в разгар работы отвлечь его пивом - он ставит xlock, который мы уже сможем покилять.

x-com
()
Ответ на: комментарий от Teak

> Вообще-то, запускать даже и apt-get не в скрине действительно может только сугубо некомпетентный (ну или, скажем так, беззаботный) человек. Только к теме это не имеет отношения.

Давай аргументируй, умник. Впервые слышу этот бред про обязательное требование использовать screen. Покажи где в ОФИЦИАЛЬНОЙ документации операционной системы Debian GNU/Linux, RedHat Enterprise Linux или даже Gentoo написано об обязательном требовании использовать screen при запуске пакетного менеджера или хотя бы рекомендации? Да нигде, потому что это пионерские выдумки - типа так круче! Поэтому нечего сочинять и пердеть в лужу! Запускать apt-get без screen является абсолютно нормальным явлением. Да и вообще, что может случиться если запускать apt-get не в скрине, если вдруг произойдет отваливание от ssh? Ну отвалится то, что не докачалось - докачатся после перезапуска последней комады apt-get, то, что не доконфигуриловалось - доконфигурируется. У вас там что, кривая сеть между машиной администратора и сервером падает каждую минуту, ЖПРС отваливается или домашняя выделенка с которой происходит подключение к серверу отпадает постоянно?

anonymous
()
Ответ на: комментарий от anonymous

Дорогой анонимный друг! Если ты ничего всерьёз удалённо не администрировал, то это ещё не повод быть агрессивным по отношению к более компетентным в этой теме людям. Иди в пень или задай вопрос вежливо.

Если человек чего-то не знает - нет проблем, объясню, если же он чиста пальцы пришёл покидать - так у меня есть более интересные занятия, чем с ним спорить.

Teak ★★★★★
()
Ответ на: комментарий от Teak

> Дорогой анонимный друг! Если ты ничего всерьёз удалённо не администрировал, то это ещё не повод быть агрессивным по отношению к более компетентным в этой теме людям. Иди в пень или задай вопрос вежливо.

Дорогой зарегистрированный юзер! Ты назвал тех, кто не пользуется screen для обновления некомпетентыми людьми, ни разу не аргументировав свои слова, не ткнув носом в документацию, поэтому я склонен считать это обвинение в некомпетентности лишь понтами и требую объяснений. Сто раз запускал apt-get upgrade который отрабатывает очень шустро на удаленных серверах и никаких проблем не испытывал и не могу даже предполодить какие вообще могут быть проблемы. Что же я делаю не так?

> Если человек чего-то не знает - нет проблем, объясню, если же он чиста пальцы пришёл покидать - так у меня есть более интересные занятия, чем с ним спорить.

Ну а почему бы сразу было не привести аргументы? Уж изволь, объясни на основании чего ты называешь других некомпетентыми? Мало того что я уже привел аргументы, что ничего страшного не случится, могут привести еще один аргумент пришедший в голову: использование screen - это угроза для безопасности, т.к. если в screen выполняются административные действия такие как обновление системы, естественно с привилдегиями рута, то любой, кто похитит или подберет пароль учетной записи из под которой запущен screen автоматически получит права root с помощью screen -r. На основании этого аргумента можно было бы также объявить всех пользователей screen некомпетентыми админами.

anonymous
()
Ответ на: комментарий от anonymous

>любой, кто похитит или подберет пароль учетной записи из под которой запущен screen автоматически получит права root с помощью screen -r

Перед тем нужно будет написать su - c паролем :)

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.