No dia 17/01/2005 às 12:58, Leandro Ferreira <[EMAIL PROTECTED]> escreveu:
> Só um detalhe. O exploit não é para ter acesso root ao sistema? Então, > antes do exploit rodar o usuário não tem acesso root e não poderá > alterar o /etc/fstab. Correto? Algumas máquinas já vêm com a 'shm' (shared memory) montadas. Um motivo para o uso da 'shm', por exemplo, é permitir a utilização dos softwares de áudio 'jackd'/'ardour'. Por padrão, o ponto '/dev/shm' permite a leitura/escrita a qualquer um, e deveria ser seguro contando que não houvesse nenhuma vulnerabilidade --no caso do próprio kernel. -- Douglas Augusto [Netiqueta] § Assinaturas não deveriam ultrapassar 4 linhas.