On Wed, 20 Feb 2002 16:09:28 -0300
Gustavo Noronha Silva [EMAIL PROTECTED] wrote:
On Wed, 20 Feb 2002 15:50:16 +
Filipe Maia [EMAIL PROTECTED] wrote:
On Tue, 19 Feb 2002 23:03:58 -0300
Gustavo Noronha Silva [EMAIL PROTECTED] wrote:
se alguém conseguir um buffer overflow na variável
On Tue, 19 Feb 2002 23:03:58 -0300
Gustavo Noronha Silva [EMAIL PROTECTED] wrote:
On Tue, 19 Feb 2002 10:59:08 +
Filipe Maia [EMAIL PROTECTED] wrote:
Eu estive a ver e parece-me bem. Mas como o programa não é setuid não tem
por
natureza falhas de segurança. Só programas setuid é
On Wed, 20 Feb 2002 15:50:16 +
Filipe Maia [EMAIL PROTECTED] wrote:
On Tue, 19 Feb 2002 23:03:58 -0300
Gustavo Noronha Silva [EMAIL PROTECTED] wrote:
se alguém conseguir um buffer overflow na variável command e colocar
algo como /home/hacker/meuscriptmau.sh e no meuscriptmau.sh tiver
On Mon, 18 Feb 2002 22:13:53 -0300
Gustavo Noronha Silva [EMAIL PROTECTED] wrote:
Olá turma,
ontem eu fiquei puto com um programa que fiquei conhecendo
chamado gnome-sudo, o treco consegue atingir seu objetivo
da pior forma possível... até um iliterato em segurança como
eu achou um root
On Tue, 19 Feb 2002 10:59:08 +
Filipe Maia [EMAIL PROTECTED] wrote:
Eu estive a ver e parece-me bem. Mas como o programa não é setuid não tem por
natureza falhas de segurança. Só programas setuid é que podem potecialmente
hmmm, eu acho isso um engano muito grande... um programa setuid
Olá turma,
ontem eu fiquei puto com um programa que fiquei conhecendo
chamado gnome-sudo, o treco consegue atingir seu objetivo
da pior forma possível... até um iliterato em segurança como
eu achou um root hole fácil nele
vi gente falando que usava ele porque era o único meio bonitinho
de pedir
6 matches
Mail list logo