Horst von Brand wrote: >"Ernesto del Campo" <[EMAIL PROTECTED]> dijo: > >[...] > > > >>Me paso lo mismo... revisé... y no es cambio de línea sin carácter de >>continuación de línea. >> >> > >El exploit esta en <http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt>. >Fue reparado muy rapidamente... > >Y es un exploit harto notorio (supone dejar sin memoria la maquina y alta >carga, y para remate es bastante improbable que resulte). > >Los problemas al compilar se deben a que requiere .h del nucleo, que _no_ >son los que consigues via <asm/...> en una distribucion razonable. Y la >estructura modify_ldt_ldt_s se llama user_desc hoy dia. No, no lo probe >(2.6.11-rc1 aca; pensando con alguna seriedad en ir a los nucleos yum-ables >de Alan Cox...) > >Parche sigue, compila sin dramas. > > sip, compilo, pero ahora:
child 1 VMAs 0 [+] moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000 Violación de segmento kernel 2.6.10-mm1 gcc 3.4.3 glibc 2.3.4 >--- elfbl.c.orig 2005-01-14 12:02:08.000000000 -0300 >+++ elfbl.c 2005-01-14 12:12:55.000000000 -0300 >@@ -3,7 +3,7 @@ > * v1.09 > * tested only on 2.4.x and gcc 2.96 > * >- * gcc -O2 -fomit-frame-pointer elflbl.c -o elflbl >+ * gcc -O2 -fomit-frame-pointer -I/usr/src/linux/include elflbl.c -o elflbl > * > * Copyright (c) 2004 iSEC Security Research. All Rights Reserved. > * >@@ -427,7 +427,7 @@ > void scan_mm_start() > { > static int npg=0; >-static struct modify_ldt_ldt_s l; >+static struct user_desc l; > > pnum++; > if(pnum==1) { > > >