Pessoal,
Sai isso..é verdade ?? o os proprios comentários ja diz tudo..
Fonte:
http://www.geek.com.br/blogs/832697632/posts/10873-falha-no-sistema-operacional-freebsd-permite-invasao
http://www.vimeo.com/6554787
http://www.vimeo.com/6580991
--
Thiago Gomes
-
Thiago Gomes escreveu:
Pessoal,
Sai isso..é verdade ?? o os proprios comentários ja diz tudo..
Fonte:
http://www.geek.com.br/blogs/832697632/posts/10873-falha-no-sistema-operacional-freebsd-permite-invasao
Thiago,
De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa
Marcio,
Pelo que vi e outro video... tem para versao 7.2.. só que lendo os
comentário.. alguns dizem
que é necessário ter acesso ao console propriamente dito.. só que isso
pode ser evitado.
Posso está errado..
--
Thiago Gomes
-
Histórico:
http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/
Aqui diz que somente com acesso local..
2009/9/16 Thiago Gomes thiagome...@gmail.com:
Marcio,
Pelo que vi e outro video... tem para versao 7.2.. só que lendo os
comentário.. alguns dizem
que é necessário ter
2009/9/16 mantunes mantunes.lis...@gmail.com
http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/
Aqui diz que somente com acesso local..
A principio somente funcionava nos release 6.x e com acesso console[1].
Este exploit estava sendo discutida na freebsd-security
2009/9/16 mantunes mantunes.lis...@gmail.com
Irei testar aqui na versao 7.2.
Aqui nem compilou
http://www.milw0rm.com/exploits/9488
--
Giancarlo Rubio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista:
Márcio Luciano Donada escreveu:
De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa
essas versões ainda já está mais do que na hora de migrar certo?
Errado. :)
Se não me engano, a 6.4 (não a 6.3, não a 6.2, somente a 6.4) será
suportada pelo security-team até
2009/9/16 Márcio Luciano Donada mdon...@gmail.com:
Thiago,
De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa
essas versões ainda já está mais do que na hora de migrar certo?
It affects versions 6.0 through 6.4 of the operating system (...)
Versions 7.1 and beyond are not
Pessoal,
Interpretação de texto Zerr na lista :P
São dois bugs... um publico desde agosto
(http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ FOI
CORRIGIDO_.
E o segundo, que ainda não foi divulgado (prometido para hoje) que afeta as
versões até o 7.2 (esse o secteam@
Será o OpenBSD tem essa vunerabilidade, tem noticia ??
2009/9/16 Luiz Otavio O Souza lists...@gmail.com:
Pessoal,
Interpretação de texto Zerr na lista :P
São dois bugs... um publico desde agosto
(http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ FOI
CORRIGIDO_.
E
2009/9/16 mantunes mantunes.lis...@gmail.com
Será o OpenBSD tem essa vunerabilidade, tem noticia ??
2009/9/16 Luiz Otavio O Souza lists...@gmail.com:
Pessoal,
Interpretação de texto Zerr na lista :P
São dois bugs... um publico desde agosto
(http://www.frasunek.com/kqueue.txt)
Em Wed, 16 Sep 2009 09:22:15 -0300
Luiz Otavio O Souza lists...@gmail.com, conhecido consumidor de
drogas (BigMac's com Coke) escreveu:
Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
cgis, ftp, etc - ou seja tudo e qualquer coisa mal
configurada/instalada (vai da
Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
cgis, ftp, etc - ou seja tudo e qualquer coisa mal
configurada/instalada (vai da criatividade dus minino ;)).
que é o problema de sempre: vc faz máquina super-fechada, com fwll bem
configurado e, infelizmente, o AplicativoX
2009/9/16 Luiz Otavio O Souza lists...@gmail.com
A divulgação do exploit é coordenada com a equipe de segurança do SO
afetado, assim a correção deve sair antes ou junto do anuncio do exploit.
Luiz
Pena que a atualização não é coordenada com os admins hehe
$ su
su: Sorry
$
: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br]
On Behalf Of irado furioso com tudo
Sent: quarta-feira, 16 de setembro de 2009 09:53
To: Lista Brasileira de Discussão sobre FreeBSD
Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
Em Wed, 16 Sep 2009 09:22:15 -0300
Luiz
...@dahype.org
Date: 2009/9/16
Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
freebsd@fug.com.br
Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS
E em caso de comprometimento, tentar sempre detectar o mais cedo
... waiting for root... e
nao é quebrada..
Onde eu errei.. e será que esse código esta certo mesmo ??
Gustavo Freitas
-- Forwarded message --
From: Renato Frederick freder...@dahype.org
Date: 2009/9/16
Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
To: Lista
esta certo mesmo ??
Gustavo Freitas
-- Forwarded message --
From: Renato Frederick freder...@dahype.org
Date: 2009/9/16
Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
freebsd@fug.com.br
Mas podemos
já fiz isso.. na minha primeira mensagem. retirei essa parte
e não funciona.. fica
waiting for root.
depois
failed - system patched or not MP\n
Será que não funciona com maquina virtual ??
Gustavo Freitas
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair
notei que no video .. o exploit traz a mensagem
BEWARE! this exploit isn' t 100% realiable...
estes exploits disponibilizados inclusive na pagina do autor não vem.
--
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista:
É só vc ler que diz no começo do exploit meu caro:
FreeBSD = 6.1 suffers from classical check/use race condition on SMP
systems in kevent() syscall, leading to kernel mode NULL pointer
dereference. It can be triggered by spawning two threads:
1st thread looping on open() and close() syscalls, and
só que o video tem na versao 6.4.
http://www.vimeo.com/6554787
ou seja.. então ele não disponibilizou..
2009/9/16 Nilson nil...@forge.com.br:
É só vc ler que diz no começo do exploit meu caro:
FreeBSD = 6.1 suffers from classical check/use race condition on SMP
systems in kevent()
desculpe. é isso mesmo é para versao 6.1..
para as versoes 6.4 e 7.x ele não disponibilizou..
2009/9/16 Thiago Gomes thiagome...@gmail.com:
só que o video tem na versao 6.4.
http://www.vimeo.com/6554787
ou seja.. então ele não disponibilizou..
2009/9/16 Nilson nil...@forge.com.br:
É
É, ele deve estar testando uma versão modificada que funciona
no 6.4, afinal o 6.4 tem uma falha também, mas pelo visto não
é a que esse exploit explora, ou pelo menos, no 6.4 ela não
é explorável da mesma forma que no 6.1 e esse exploit precise
ser adaptado pra funcionar direito nas versões pós
nada.. fiz na versão 6.1.. com instalação minima numa
maquina vmware e nada
FreeBSD 6.1-RELEASE i386
$ id
uid=1001(suporte) gid=1001(suporte) groups=1001(suporte)
$ ./padlina
waiting for root...
failed - system patched or not MP\n
2009/9/16 Nilson nil...@forge.com.br:
É, ele deve estar
25 matches
Mail list logo