15 comments Linux akerro zaufanatrzeciastrona.pl 1 10 years ago
CONFIG_X86_X32=y wyjebało mi. mam się bać???
@Gitman87: Tak, bo podobno osoby używające więcej niż trzy znaki interpunkcyjne pod rząd, mają problemy z głową. :D
@Gitman87: To jest local root, nie remote ;) Exploit zadziała na komputerze na którym wykonasz kod, czyli mając dostęp ssh albo fizyczny.
@Writer: yhy gdzie? ;ppppppppppp
@Gitman87: Po edycji się nie liczyyy!
@akerro: No to chyba mnie uspokoiłeś bo przez chwile trząsłem się jak pieseł na twoim awatarze
@Writer: hehehehehehe....
ups!
Uhu, developerzy Archa śpią jeszcze najwyraźniej. Kochany pacman nie wykrywa żadnych update'ów w tej materii...
@m__b: Sam sobie skompiluj ;p
@akerro: Get a life!
@m__b: No!
@m__b: sprawdzilbys czy dziala, ja sprawdzilem. nie dziala pomimo tej flagi.
Po kolei. Zrobil sie strasznie duzy halas o nic. Na kilkanaście roznych systemow tylko 1 (slownie: jeden) byl skompilowany z ta flaga.
Pomijam fakt, ze sa dwie mozliwosci pisowni tegoż: CONFIG_X86_X32 CONFIG_X86_32
W ubuntach 10.04 oraz 12.04 są one zahaszowane W archu latest jajko jest skompilowane z tą opcją, niemniej sam exploit nie działa
Załaczyłem źródło kodu aby mogl sobie kazdy je skompilowac i potestować.
@zskk: hmm na moim serwerze openSUSE 13.1 nie działa, ale tam znajomy coś grzebał w jądrze, zobaczę w domu czy działa na non-hardened.
@zskk: openSUSE 13.1 nie poszło
Linux D 3.11.6-4-desktop #1 SMP PREEMPT Wed Oct 30 18:04:56 UTC 2013 (e6d4a27) x86_64 x86_64 x86_64 GNU/Linux byte zeroed out releasing file descriptor to call manipulated pointer in kernel mode... failed to get root :(
Comments
CONFIG_X86_X32=y wyjebało mi. mam się bać???
@Gitman87: Tak, bo podobno osoby używające więcej niż trzy znaki interpunkcyjne pod rząd, mają problemy z głową. :D
@Gitman87: To jest local root, nie remote ;) Exploit zadziała na komputerze na którym wykonasz kod, czyli mając dostęp ssh albo fizyczny.
@Writer: yhy gdzie? ;ppppppppppp
@Gitman87: Po edycji się nie liczyyy!
@akerro: No to chyba mnie uspokoiłeś bo przez chwile trząsłem się jak pieseł na twoim awatarze
@Writer: hehehehehehe....
Pokaż ukrytą treśćups!
Uhu, developerzy Archa śpią jeszcze najwyraźniej. Kochany pacman nie wykrywa żadnych update'ów w tej materii...
@m__b: Sam sobie skompiluj ;p
@akerro: Get a life!
@m__b: No!
@m__b: sprawdzilbys czy dziala, ja sprawdzilem. nie dziala pomimo tej flagi.
Po kolei. Zrobil sie strasznie duzy halas o nic. Na kilkanaście roznych systemow tylko 1 (slownie: jeden) byl skompilowany z ta flaga.
Pomijam fakt, ze sa dwie mozliwosci pisowni tegoż: CONFIG_X86_X32 CONFIG_X86_32
W ubuntach 10.04 oraz 12.04 są one zahaszowane W archu latest jajko jest skompilowane z tą opcją, niemniej sam exploit nie działa
Załaczyłem źródło kodu aby mogl sobie kazdy je skompilowac i potestować.
@zskk: hmm na moim serwerze openSUSE 13.1 nie działa, ale tam znajomy coś grzebał w jądrze, zobaczę w domu czy działa na non-hardened.
@zskk: openSUSE 13.1 nie poszło