LINUX.ORG.RU

Очередной букет уязвимостей в ядре Linux


0

0

DoS через флуд сигналов, экскалация привелегий через chown, возможность несанкционированной смены группы файла через chown.
Множественные проблемы с драйверами.

>>> Подробности



Проверено: Demetrio ()
Ответ на: комментарий от anonymous

Подписатся забыл (это так... на всякий, а то есть риск, что не допрешь).

dObryi
()
Ответ на: комментарий от tormozeka

Я худею дорогая редакция - и много вас таких тут? Я что-то думал, что вам сдесь делать нех.

anonymous
()
Ответ на: комментарий от anonymous

>> Ипать... Ни хрена себе новость. А обрисуй плз кратко принцип
>> реализации, а то так и помру наивным дураком (серьезно)
>
> Ну если кратко, то берешь сплойт, закачиваешь его по ftp и запускаешь
> по http :) Просто набирая в бровсере адрес c нужным файлом. Проверено
> неоднократно, работает.

А, вы "вот в каком аксепте" (с). Действительно, не подумал, что это про хостинг. Но тогда и нужно уточнять, что это не общий случай :)

lapic
()
Ответ на: комментарий от anonymous

>Ну если кратко, то берешь сплойт, закачиваешь его по ftp

Если есть возможность upload'а. Эксплоиты кстати чаще всего заливают используя дырки в цгёвых мордах, когда заранее известно, куды попадает заливаемое файло вроде newphoto.jpg

> и запускаешь по http :) Просто набирая в бровсере адрес c нужным файлом. Проверено неоднократно, работает.

/home/httpd/someserver.somecom/httproot

/home/ftpd/pub/someshit.exploit

слышь, неоднократный гений.... слабо набрать ?

И палоьчиком ткни где тут ремоте и где локал уязвимость ?

ЗЫ:Меньше надо читать "дурилок картонных" на тему "Как мля на раз стать хацкером"...

dObryi
()
Ответ на: комментарий от anonymous

<flame> Сударь, зачем вообще отвечать на постинг, который настолько безынтересен, что Вы даже не дочитали его до конца? </flame> Там следующем же абзаце написано именно то, что вы сказали. Разве что качать прямо бинарник в cgi-bin показалось мне слишком наглым :))) хотя на то оно и -bin.

lodin ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.