�... parece que � s�rio mesmo. Todo mundo est� falando. Se voc� tiver uma conta de usu�rio, poderia ganhar acesso root com um pequeno trabalho. � o que estou tentando fazer com o exploit divulgado.
Tentei rodar o exploit em meu sistema, (Debian 3.0, kernel 2.4.27) mas sem sucesso. Vamos ver se algu�m consegue me ajudar. O exploit n�o funciona porque n�o est� montado o /dev/shm. Ele deveria ser montado com: mount -t tmpfs tmpfs /dev/shm Por�m, apenas o root pode fazer isso (o que n�o � bom para o invasor). Uma outra maneira seria modificar o fonte do exploit de modo que gravasse os arquivos tempor�rios num outro diret�rio, ao inv�s do /dev/shm, (por exemplo, /tmp/shm), o que seria possivel a qualquer usu�rio. Fiz a modifica��o no fonte, substituindo a linha #define LIBNAME "/dev/shm/_elf_lib" por esta: #define LIBNAME "/tmp/shm" Contudo, ainda n�o consegui obter resultado positivo. Recebo a mensagem: [-] FAILED: open lib (/tmp/shm not writable?) (Is a directory) Algu�m tem id�ia do que est� acontecendo? []'s, G.Paulo. > > > > isto aqui tem fundamento ou eh mais uma sacanagem de marketing? > > > > > > > > http://info.abril.com.br/aberto/infonews/012005/12012005-12.shl > > Aumenta risco de vulnerabilidade do Linux -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

