Хмм
От: Ivan
На: 25-07-2003@22:11 GMT+2
Оценка: 1/НеутраленМай превода на новината е малко неправилен.
Мисля че става дума за един пробив в множество кернели. И като че ли kernel-2.4.21
е защитен. Така че....
[Отговори на този коментар]
Opa hre6ka
От: Ivan
На: 26-07-2003@2:20 GMT+2
Оценка: 1/Неутраленne sym razbral prawilno, 2.4.21 ne e za6titen
a e vulnerable.
[Отговори на този коментар]
Ne e neshto seriozno
От: todor
На: 26-07-2003@8:35 GMT+2
Оценка: 1/НеутраленGreshkite ne sa seriozni, ne mogat da dovedat do "root-vane" na sistemata. Prosto malki probivi v sigurnostta.
[Отговори на този коментар]
Security Patches
От: Никола Антонов <nikola__at__debian-nikola __точка__ homelinux __точка__ net>
На: 26-07-2003@9:40 GMT+2
Оценка: 1/НеутраленПо начало, тези проблеми, а и много други, се оправят спокойно с пачване на ядрото с OpenWall или Grsecurity. Вторият проект дава много повече възможности, с които системата може да бъде тотално бетонирана. И двата проекта дават достатъчна защита на /proc и /tmp, а в комбинация с ровене в limits.conf и едно правилно конфигуриране на sshd няма какво да ни безпокои.
[Отговори на този коментар]
2.4.22
От: Anonymous
На: 26-07-2003@16:29 GMT+2
Оценка: 1/НеутраленV 2.4.22 nai-veroqtno ste se opravqt "dupkite"
[Отговори на този коментар]
Grsecutiry i X
От: stok <stok_bg (a) yahoo< dot >com>
На: 26-07-2003@16:53 GMT+2
Оценка: 1/НеутраленI kak da si pusna X-a s grsecurity?
[Отговори на този коментар]
RE: Grsecutiry i X
От: Никола Антонов <nikola __@__ debian-nikola< dot >homelinux< dot >net>
На: 26-07-2003@22:23 GMT+2
Оценка: 1/НеутраленАко не знаеш как да настроиш всяка опция поотделно, използвай по подразбиране нивото Medium и няма да имаш проблеми с Х-а.
[Отговори на този коментар]
Red Hat pak sa se olqli
От: bat serjo
На: 27-07-2003@20:01 GMT+2
Оценка: 1/Неутрален1) koi po dqvolite 6te izpolzav tty drivera za da razbere duljinata na parolata i vremeto mejdu natiskaniqta na klavi6ite za da ckackne parolata na bai Ivan da re4em.
Posle sled kato ima tazi iiiina4e tolkova cenna informaciq, h4x0ra 6te trqbva dosta da se potrudi za da porazgadae dolugore koi sa klavi6ite koito suotvetnoto lame natiska analiziraiki 3453453 u4asnici v dobrovolna programa za suzdavane na fail sudurja6t srednoto vreme na natiskane na klavi6ite, ta 4ak sled tova da izpraska edin john the ripper.O6te pove4e ako toi ve4e ima dori 999999999 euid shell na red hat linux.
$esno kazano az ako sum na negovo mqsto prosto 6tqh da izpraskam nqkoe suid file4e s nqkoi exploit i da si re6a problema (v toq slu4ai RedHat prosto trqbva da si mul4at)
2)Nqkoi ot dupkite sa stari pone ot 2 meseca i se 4ydq za6to redhat se pravqt na interesni i gi publicuvat otnovo pri polojenie 4e CAN-2003-0476 4e 4etoh to4no predi 2 meseca na securityfocus
3)CAN-2003-0464 koi po dqvolite 6te se zanimava da si bind()-va socket na port < 1024 s ne rootski shell. Qsno ima predimstva (da izpraskq nakoi durt bind 8.xx ) izvinete me ama tova mi prilica na tupnqta s tty-q ako pi4a ve4e si ima shell kvo mu pre4i da si podkara edin suid shell s alias su="echo -n "password dude: bla bla vie si znaete". Tova prili4a na ne6to ot roda na super za6titena sistema s neizpulnim stek, heap, proizvolem mmap i proc koito dava traceroute samo na root-a i t.n. oba4e pi4a si ostavil telnetd i root acounta bez parola!
4)ot vsi4ki tezi ne6ta az ne vidqh ne6to otkrito ot red hat ne 4e gi obvinqmav v ne6to ne dori im se vuzhi6tavam 6toto sa edinsvenata firma v momenta koqto uspqva da izkara nqkakvi seriozni pari ot linux oba4e tova mi se struva malko kato pqsuk v o4ite i razduvane na problema. Da ne bi akviite na RedHat Inc da sa padnali minalata sedmica?
[Отговори на този коментар]