o "bom" é que ao menos o exploit é local..
quem vende acesso shell vai ter um trabalhinho! hehee
Em 22/08/10 22:28, Leandro Keffer escreveu:
> Pelo visto teremos muito trabalho nessa segunda :D
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: ht
Pelo visto teremos muito trabalho nessa segunda :D
Em 22 de agosto de 2010 20:13, Renato Frederick
escreveu:
> Anderson,
>
> Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava
> com o 8.0.
>
> Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make
> buildworld
Anderson,
Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava
com o 8.0.
Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make
buildworld, balbalblabla) resolve sem maiores stress(além de ter que dar
um boot, é claro).
[]s
Em 22/08/10 19:35, Anderson Edu
On Sun, August 22, 2010 11:46, Leandro Keffer wrote:
> Testado em um 8.0 branch 3 e funcionando : (
>
> FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
> May 25 20:54:11 UTC 2010
> r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
> amd64
>
> [kef...@fbsd80
Em 22/8/2010 19:25, Renato Frederick escreveu:
> funciona no 8.1 nao garga:
>
> FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug
> 19 19:53:16 BRT 2010
> r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA i386
>
>
> $ whoami
> frederick
>
> $ ./cve-2010-2693
> [+]
Em 22/8/2010 19:18, Renato Botelho escreveu:
> 2010/8/22 Leandro Keffer
>
>> Testado em um 8.0 branch 3 e funcionando : (
>>
>> FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
>> May 25 20:54:11 UTC 2010
>> r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
>>
funciona no 8.1 nao garga:
FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug
19 19:53:16 BRT 2010
r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA i386
$ whoami
frederick
$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for suitab
2010/8/22 Leandro Keffer
> Testado em um 8.0 branch 3 e funcionando : (
>
> FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
> May 25 20:54:11 UTC 2010
> r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
> amd64
>
> [kef...@fbsd80 /usr/home/keffer]$ ./cve-2
Testado em um 8.0 branch 3 e funcionando : (
FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
May 25 20:54:11 UTC 2010
r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
amd64
[kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
[+] checking for setuid /usr/bin
Em 21/8/2010 11:42, Nilson escreveu:
> Em 21 de agosto de 2010 11:17, Leandro Keffer escreveu:
>> Será que ataca 8.0 com ultimo branch tambem ??
>> Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento
>>
>> T+ pessoal
>>
>
> Acabei de testar num 8.0-RELEASE-p2 e funcionou,
Em 21 de agosto de 2010 11:17, Leandro Keffer escreveu:
> Será que ataca 8.0 com ultimo branch tambem ??
> Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento
>
> T+ pessoal
>
Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado semana
passada) não fun
Será que ataca 8.0 com ultimo branch tambem ??
Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento
T+ pessoal
Em 20 de agosto de 2010 21:46, Antônio Pessoa
escreveu:
> Transcrevo a notícia abaixo:
>
> "Foi disponibilizado ontem (19/08) na lista Full Disclosure um
> expl
Transcrevo a notícia abaixo:
"Foi disponibilizado ontem (19/08) na lista Full Disclosure um
exploit no FreeBSD 7.x e 8.x que dá acesso de root no shell. O exploit
chamado de “mbufs() cache poisoning local priv escalation” está
público e seu código pode ser visto no Pastebin; um vídeo de seu
funci
13 matches
Mail list logo