No dia 17/01/2005 às 12:58,
Leandro Ferreira <[EMAIL PROTECTED]> escreveu:
> Só um detalhe. O exploit não é para ter acesso root ao sistema? Então,
> antes do exploit rodar o usuário não tem acesso root e não poderá
> alterar o /etc/fstab. Correto?
Algumas máquinas já vêm com a 'shm' (shared me
On Mon, Jan 17, 2005 at 12:03:28PM -0200, Douglas A. Augusto wrote:
> No dia 17/01/2005 às 11:48,
> "G.Paulo" <[EMAIL PROTECTED]> escreveu:
>
> > > Não teria de ter um mkdir /tmp/shm antes? Não implementei o código aqui,
> >
> > Sim. O direitório foi criado antes. Mesmo assim não funcionou...
No dia 17/01/2005 às 11:48,
"G.Paulo" <[EMAIL PROTECTED]> escreveu:
> > Não teria de ter um mkdir /tmp/shm antes? Não implementei o código aqui,
>
> Sim. O direitório foi criado antes. Mesmo assim não funcionou...
Fez assim?
Adicionar em /etc/fstab:
none/dev/shmtmpfs defa
No dia 17/01/2005 às 12:58,
Leandro Ferreira <[EMAIL PROTECTED]> escreveu:
> Só um detalhe. O exploit não é para ter acesso root ao sistema? Então,
> antes do exploit rodar o usuário não tem acesso root e não poderá
> alterar o /etc/fstab. Correto?
Algumas máquinas já vêm com a 'shm' (shared me
>
> Não teria de ter um mkdir /tmp/shm antes? Não implementei o código aqui,
Sim. O direitório foi criado antes. Mesmo assim não funcionou...
> mas pelo que entendi de sua mensagem ele grava em um diretório
> presumidamente existente. Crie em /tmp o diretorio, ou então detxe a
> vaiavel
On Mon, Jan 17, 2005 at 12:03:28PM -0200, Douglas A. Augusto wrote:
> No dia 17/01/2005 às 11:48,
> "G.Paulo" <[EMAIL PROTECTED]> escreveu:
>
> > > Não teria de ter um mkdir /tmp/shm antes? Não implementei o código aqui,
> >
> > Sim. O direitório foi criado antes. Mesmo assim não funcionou...
No dia 17/01/2005 às 11:48,
"G.Paulo" <[EMAIL PROTECTED]> escreveu:
> > Não teria de ter um mkdir /tmp/shm antes? Não implementei o código aqui,
>
> Sim. O direitório foi criado antes. Mesmo assim não funcionou...
Fez assim?
Adicionar em /etc/fstab:
none/dev/shmtmpfs defa
>
> Não teria de ter um mkdir /tmp/shm antes? Não implementei o código aqui,
Sim. O direitório foi criado antes. Mesmo assim não funcionou...
> mas pelo que entendi de sua mensagem ele grava em um diretório
> presumidamente existente. Crie em /tmp o diretorio, ou então detxe a
> vaiavel
* G.Paulo ([EMAIL PROTECTED]) wrote:
Boma dia Sr G.Paulo! Espero que tenha tido um excelente fim de semana e
uma manhã de segunda-feira sem ressaca!
> #define LIBNAME "/dev/shm/_elf_lib"
> por esta:
> #define LIBNAME "/tmp/shm"
>
> Contudo, ainda não consegui obter resultado posi
* G.Paulo ([EMAIL PROTECTED]) wrote:
Boma dia Sr G.Paulo! Espero que tenha tido um excelente fim de semana e
uma manhã de segunda-feira sem ressaca!
> #define LIBNAME "/dev/shm/_elf_lib"
> por esta:
> #define LIBNAME "/tmp/shm"
>
> Contudo, ainda não consegui obter resultado posi
> >
> > http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl
> > Aumenta risco de vulnerabilidade do Linux
> >
> > http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl
> > Aumenta risco de vulnerabilidade do Linux
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
ay, January 14, 2005 11:03 PM
Subject: Re: Aumenta risco de vulnerabilidade do Linux
Carlucio Lopes wrote:
Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
Existe uma falha publicada e um relatório de erro foi aberto no Debian:
http://bugs.debian.org/cgi-bin/bug
Carlucio Lopes wrote:
Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
Existe uma falha publicada e um relatório de erro foi aberto no Debian:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=289202
Mas, aparentemente, o programa-exemplo que foi liberado por Paul
January 14, 2005 11:03 PM
Subject: Re: Aumenta risco de vulnerabilidade do Linux
Carlucio Lopes wrote:
Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
Existe uma falha publicada e um relatório de erro foi aberto no Debian:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=28
Carlucio Lopes wrote:
Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
Existe uma falha publicada e um relatório de erro foi aberto no Debian:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=289202
Mas, aparentemente, o programa-exemplo que foi liberado por Paul
Starz
s outros durante todo o processo de aprendizado."
> Autor desconhecido.
>
>
>
> Mensagem Original
> From: "Carlucio Lopes" <[EMAIL PROTECTED]>
> To: "grupo Debian"
> Sent: Sex, Janeiro 14, 2005 2:36 pm
> Subject: Aumenta risco de vulner
s outros durante todo o processo de aprendizado."
> Autor desconhecido.
>
>
>
> Mensagem Original
> From: "Carlucio Lopes" <[EMAIL PROTECTED]>
> To: "grupo Debian"
> Sent: Sex, Janeiro 14, 2005 2:36 pm
> Subject: Aumenta risco de vulner
uot;grupo Debian"
Sent: Sex, Janeiro 14, 2005 2:36 pm
Subject: Aumenta risco de vulnerabilidade do Linux
> Pessoal,
>
> isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
>
>
>
> http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl
> Aumenta ri
Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl
Aumenta risco de vulnerabilidade do Linux
Quarta-feira, 12 de janeiro de 2005 - 19h16
SÃO PAULO - O AlertCon, relatório da Internet Security Systems que
uot;grupo Debian"
Sent: Sex, Janeiro 14, 2005 2:36 pm
Subject: Aumenta risco de vulnerabilidade do Linux
> Pessoal,
>
> isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
>
>
>
> http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl
> Aumenta ri
Pessoal,
isto aqui tem fundamento ou eh mais uma sacanagem de marketing?
http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl
Aumenta risco de vulnerabilidade do Linux
Quarta-feira, 12 de janeiro de 2005 - 19h16
SÃO PAULO - O AlertCon, relatório da Internet Security Systems que
22 matches
Mail list logo