o bom é que ao menos o exploit é local..
quem vende acesso shell vai ter um trabalhinho! hehee
Em 22/08/10 22:28, Leandro Keffer escreveu:
Pelo visto teremos muito trabalho nessa segunda :D
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista:
Testado em um 8.0 branch 3 e funcionando : (
FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
May 25 20:54:11 UTC 2010
r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
amd64
[kef...@fbsd80 /usr/home/keffer]$ ./cve-2010-2693
[+] checking for setuid
2010/8/22 Leandro Keffer keffer...@gmail.com
Testado em um 8.0 branch 3 e funcionando : (
FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
May 25 20:54:11 UTC 2010
r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
amd64
[kef...@fbsd80
funciona no 8.1 nao garga:
FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug
19 19:53:16 BRT 2010
r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA i386
$ whoami
frederick
$ ./cve-2010-2693
[+] checking for setuid /usr/bin/su binary...
[+] checking for
Em 22/8/2010 19:18, Renato Botelho escreveu:
2010/8/22 Leandro Kefferkeffer...@gmail.com
Testado em um 8.0 branch 3 e funcionando : (
FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
May 25 20:54:11 UTC 2010
Em 22/8/2010 19:25, Renato Frederick escreveu:
funciona no 8.1 nao garga:
FreeBSD koopa.frederick.eti.br 8.1-STABLE FreeBSD 8.1-STABLE #0: Thu Aug
19 19:53:16 BRT 2010
r...@koopa.frederick.eti.br:/usr/src/sys/i386/compile/KOOPA i386
$ whoami
frederick
$ ./cve-2010-2693
[+] checking
On Sun, August 22, 2010 11:46, Leandro Keffer wrote:
Testado em um 8.0 branch 3 e funcionando : (
FreeBSD fbsd80.keffer.local 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue
May 25 20:54:11 UTC 2010
r...@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC
amd64
[kef...@fbsd80
Anderson,
Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava
com o 8.0.
Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup, make
buildworld, balbalblabla) resolve sem maiores stress(além de ter que dar
um boot, é claro).
[]s
Em 22/08/10 19:35, Anderson
Pelo visto teremos muito trabalho nessa segunda :D
Em 22 de agosto de 2010 20:13, Renato Frederick
ren...@frederick.eti.brescreveu:
Anderson,
Eu não apliquei patch, apenas fiz upgrade pro 8.1, este servidor estava
com o 8.0.
Acredito que fazendo upgrade pro 8.1 usando o método padrão(csup,
Será que ataca 8.0 com ultimo branch tambem ??
Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento
T+ pessoal
Em 20 de agosto de 2010 21:46, Antônio Pessoa
antoniopes...@bsd.com.brescreveu:
Transcrevo a notícia abaixo:
Foi disponibilizado ontem (19/08) na lista Full
Em 21 de agosto de 2010 11:17, Leandro Keffer keffer...@gmail.com escreveu:
Será que ataca 8.0 com ultimo branch tambem ??
Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento
T+ pessoal
Acabei de testar num 8.0-RELEASE-p2 e funcionou, no 8.1-STABLE (cvsupado semana
Em 21/8/2010 11:42, Nilson escreveu:
Em 21 de agosto de 2010 11:17, Leandro Kefferkeffer...@gmail.com escreveu:
Será que ataca 8.0 com ultimo branch tambem ??
Alguem disposto a testar ?? estou sem acesso a servidores free nesse momento
T+ pessoal
Acabei de testar num 8.0-RELEASE-p2 e
Transcrevo a notícia abaixo:
Foi disponibilizado ontem (19/08) na lista Full Disclosure um
exploit no FreeBSD 7.x e 8.x que dá acesso de root no shell. O exploit
chamado de “mbufs() cache poisoning local priv escalation” está
público e seu código pode ser visto no Pastebin; um vídeo de seu
13 matches
Mail list logo