On Thu, Dec 11, 2003 at 05:49:29PM +0100, Tomasz T. Ciaszczyk wrote: > Witam, > > Dnia czw, gru 11, 2003 at 04:07:04 CET, qba napisał: > > : [EMAIL PROTECTED]:~$ uname -a > : Linux gepard 2.4.22-ow1 #4 śro gru 10 17:08:10 CET 2003 i686 unknown > Zacznij od ugradu jadra. > do_brk sie klania i ogolnodostepny "tester" na te dziure. Witaj Tomaszu. To ze jadro jest (zalozmy) vulnerable na do_brk - a nie jest - nie ma odzwierciedlenia w dzisiejszym zwisie.
> exploita > oficjalnie nie ma, ale w praktyce jest (przez niego wleziono m.in. na > niektore maszyny debian.org). Wiem czytam newsy :) Upgrade nie wchodzi w gre. Za to w gre wszedl patch 1.32/mm/mmap.c. > > > Po drugie w takich sytuacjach pobaw sie sysrq i show task/show mem, a > potem jest soft (nigdy nie pamietam nazwy) do odczytywania _co_ > dokladnie sie wysypalo. Bardzo przydatne narzedzie (w ten sposob > znalezlismy w firmie bledy w ext3 + quota). > > a to juz brzmi rozsadniej -- [ Pozdrawiam ] [ Dawid Chrzan ] [ http://f-net.pl ] [ RLU#212729 ] [ net/sys administrator ] [ [EMAIL PROTECTED] ] [ Adminie!!! Nie piłeś dzisiaj kawy? Wypij! - Piłeś? Wypij drugą... ]

